Selasa, 10 Februari 2026

Bab 5

STEM KEAMANAN JARINGAN


A. Sistem Keamana Jaringan


1.Prinsip Keamanan jaringan


a. Kerahasiaan


Memastikan data sensitif hanya dapat diakses oleh pihak yang berwenang.


b. Integritas 


Menjamin data tidak dapat diubah, dimodifikasi, atau dihapus tanpa izin.


c. Ketersediaan 


Memastikan sumber daya jaringan dan data dapat2 tdiakses oleh pengguna sah kapan saja diperlukan.


d. Otentikasi 


Proses verifikasi identitas pengguna (misalnya, dengan username/password, PIN, atau sidik jari) agar sistem yakin bahwa pengakses adalah pemilik sah.


e. Kontrol Akses 


Menerapkan kebijakan untuk menentukan siapa yang boleh mengakses sumber daya apa dan dengan tingkat izin bagaimana (misalnya, read-only atau read-write)


2.Jenis-jenis Gangguan, Serangan dan ancaman Keamanan Jaringan


•Malware: Perangkat lunak berbahaya seperti Virus, Worm, Trojan, Spyware, Adware, dan Ransomware yang menyusup untuk merusak, mencuri data, atau mengendalikan sistem.


•Phishing: Penipuan via email/pesan untuk mencuri info sensitif dengan menyamar sebagai sumber tepercaya, seringkali mengarahkan ke situs palsu.


•DDoS (Distributed Denial of Service): Membanjiri server dengan trafik masif hingga layanan tidak bisa diakses.


•Man-in-the-Middle (MitM): Penyerang menyadap komunikasi antara dua pihak untuk mencuri atau memanipulasi data.


•SQL Injection: Memasukkan kode SQL berbahaya ke situs web untuk mengakses atau mengubah database.


•Password Attacks: Serangan brute force atau dictionary untuk menebak kata sandi.


•Spoofing: Memalsukan identitas (IP, email) agar dipercaya sistem.


•Eavesdropping: Penyadapan data dalam jaringan tidak terenkripsi.


•Rogue Access Points: Titik akses Wi-Fi palsu yang dibuat untuk mencuri data. 


Ancaman:


•Ancaman Logis: Serangan berbasis perangkat lunak (malware, phishing, dll.).


•Ancaman Fisik: Gangguan pada perangkat keras (kabel rusak, kebakaran, konsleting, perusakan fisik).


•Insider Threats: Ancaman dari orang dalam (karyawan) yang mungkin sengaja atau tidak sengaja membahayakan sistem.


•Vulnerabilities (Kerentanan): Celah pada sistem, aplikasi, atau konfigurasi yang bisa dieksploitasi.


•Zero-day Attacks: Serangan yang memanfaatkan kerentanan yang belum diketahui dan belum ada patchnya. 


3.Metode Keamanan Jaringan


•Firewall: Bertindak sebagai penghalang antara jaringan tepercaya dan tidak tepercaya, menyaring lalu lintas data masuk dan keluar berdasarkan aturan keamanan.


•VPN (Virtual Private Network): Mengenkripsi koneksi untuk membuat terowongan aman, melindungi data saat transit, terutama untuk akses jarak jauh.


•IDS & IPS (Intrusion Prevention System): IDS mendeteksi dan memberi peringatan tentang aktivitas mencurigakan, sementara IPS dapat secara aktif memblokir serangan.


•Enkripsi Data: Mengubah data menjadi kode untuk mencegah akses tidak sah, memastikan kerahasiaan informasi sensitif.


•Manajemen Akses & Autentikasi: Menggunakan kata sandi kuat, autentikasi multifaktor (MFA), dan kontrol akses berbasis peran untuk memastikan hanya pengguna yang berwenang yang dapat mengakses sumber daya.


•Keamanan Endpoint: Melindungi perangkat individual (laptop, smartphone) dari ancaman.


4.Jenis-jenis Keamanan Jaringan




5.Klasifikasi Serangan ke Jaringan Komputer


•Malware: Perangkat lunak berbahaya seperti virus, worm, trojan, dan ransomware yang dirancang untuk merusak, mengganggu, atau mencuri data. 


•Phishing: Penyerang menyamar sebagai entitas tepercaya (misalnya bank) melalui email atau pesan untuk mengelabui korban agar memberikan info sensitif (kata sandi, kartu kredit). 


•DDoS (Distributed Denial of Service): Membanjiri server atau jaringan dengan lalu lintas data masif dari banyak sumber untuk melumpuhkan layanan. 


•Man-in-the-Middle (MitM): Penyerang menyusup di antara komunikasi dua pihak untuk mencegat dan memodifikasi data. 


•SQL Injection: Menyisipkan kode SQL berbahaya ke input pengguna untuk mengakses, mengubah, atau menghapus data database. 


•Serangan Kata Sandi : Mencoba menebak atau memecahkan kata sandi menggunakan teknik seperti brute force atau dictionary attack. 


•Sniffing: Menangkap paket data yang lewat di jaringan untuk mencuri informasi sensitif seperti username dan password. 


•Spoofing: Memalsukan identitas (IP, email) agar terlihat sah dan dipercaya oleh sistem. 


•XSS (Cross-Site Scripting): Menyuntikkan skrip berbahaya ke situs web yang sah untuk menyerang pengguna yang mengunjungi situs tersebut. 


•Ransomware: Jenis malware yang mengenkripsi data korban dan meminta tebusan untuk membukanya.

Tidak ada komentar:

Posting Komentar

KELAS XII #11 LATIHAN SOAL PEAR TO PEAR LATIHAN SOAL PEAR to PEAR

KELAS XII #11 LATIHAN SOAL PEAR TO PEAR LATIHAN SOAL PEAR to PEAR A. Soal Pilihan Ganda 1. Jaringan Peer to Peer adalah jaringan yang… A. Me...