NETWORK SECURITY || TRAINING CISCO

A. PENDAHULUAN
a. Pengertian

    Network security atau keamanan jaringan adalah metode yang dilakukan untuk mencegah dan memantau akses yang tidak sah pada suatu jaringan atau sistem


b. Latar Belakang Masalah

    Ketika Anda meninggalkan rumah Anda, apakah Anda memastikan untuk mengunci semua pintu Anda? Bagaimana dengan jendela Anda? Seorang pencuri yang benar-benar ingin masuk ke rumah Anda akan memeriksa setiap cara yang mungkin untuk melakukannya; oleh karena itu, Anda harus waspada. Sama halnya dengan perangkat Anda yang terhubung dan jaringan Anda. Ada banyak cara agar aktor ancaman dapat memperoleh akses ke jaringan Anda dan informasi di perangkat Anda. Ingin mempelajari lebih lanjut tentang serangan ini dan bagaimana cara menggagalkannya?


B. MAKSUD DAN TUJUAN

    Menjelaskan cara menggunakan praktik terbaik keamanan untuk mengurangi serangan


C. BATASAN DAN RUANG LINGKUP PEKERJAAN

    - Security Threats 

    - Social Engineering Attacks

    - Malware

    - Denial of Service


D. TARGET DAN HASIL YANG DIHARAPKAN

    Paham tentang Network Security dengan menggunakan praktik terbaik keamanan untuk mengurangi serangan dan digunakan untuk perbuatan yang bermanfaat serta tidak merugikan orang lain


E. ALAT DAN BAHAN

    - Laptop

    - Internet

    - Modul


F. TARGET WAKTU

    6 Jam (21.00 - 03.00 WIB)


G. TAHAPAN PELAKSANAAN

- ancaman-ancaman keamanan jaringan

ada beberapa jenis ancaman yang mungkin mengancam jaringan kita. mulai ancaman dari dalam maupun dari luar . yaitu :

- pretexting

contoh paing umum dari pretexting adalah penipuan dari sms. misalnya ada sms berisi bahwa anda telah memenangkan undian, kemudian kia disuruh untuk menuju ke link yang sudah ditentukan. lalu setelah masuk ke website tersebut kita disuruh mengisi nama, email, bahkan no rekening.


- phising

phising adalah metode untuk mengetahui kata sandi korban dengan meminta anda untuk mengisi sebuah form secara sukarela. metode ini biasanya dilakukan dengan form yang sama persis dengan pengisian form yang sering kita lakukan.

misalnya seperti form login facebook, login gmail , atau yang lainnya. namun, data yang  kita isikan ke form tersebut justru akan terkirim ke orang yang membuatnya dan bukan ke facebook, gmail atau yang lainnya.


- vishing

vishing dilakukan dengan panggilan telepon. sebelum melakukan ini, penyerang akan mengaktifakan bot terlebih dahulu. kemudian barulah melakukan panggilan telepon ke kita. dan pada saat si penyerang menelepon kita , sang penyerang tidak akan menanyakan data atau informasi yang senstitif kita dan hanya berbicara seperti biasa.

namun saat dia menelpon kita , kode otp-nya akan dapat kita akses, sehingga kita dapat merubahnya atau menghapusnya semau kita. jadi misalkan si korban memiliki akun online shop, maka kita dapat merubah rekening-nya ke rekening kita. sehingga untung penjualannya akan masuk ke rekening kita dan bukan ke rekeningnya.


- virus

virus adalah softwae atau program yang fungsinya merusak komputer kita, biasanya virus bersembunyi di aplikasi yang kita download secara ilegal, seperti aplikasi mod atau aplikasi yang seharusnya berbayar namun justru kita dapatkan secara gratis.

program ini mulai akan merusak komputer kita bila kita menjalankannya. dan file ini juga biasanya berbentuk file exe , alias file yang dapat di exekusi atau dijalankan.


- worm

perbedaan antara virus dan worm adalah ketika ada worm di komputer kita worm tersebut akan terus menduplikat dirinya dan menyebar ke seluruh bagian komputer


- trojan horse

penamaan virus ini berasal dari cerita yunani kuno mengenai kuda dari bangsa troya, yang dimana didalam kuda tersebut berisi pasukan bangsa troya yang kemudian menyerbu bangsa yunani setelah kuda yang digunakan sebagai tempat bersembunyi tersebut dibawa masuk ke daerah bangsa yunani.

jadi pada zaman dahulu, ada peperangan antara bangsa yunani dan bangsa troya. karena bangsa troya hampir mengalami kekalahan, mereka memiliki solusi. mereka akan mengaku kalah dan memberikan patung kuda yang besar dan terbuat dari kayu.

setelah bangsa yunani meneriman dan membawa masuk patung kuda tersebut. pasukan bangsa troya mulai keluar dari patung tersebut pada malam hari dan membukakan gerbang untuk pasukan troya yang sudah menanti di luar.

sama seperti kuda troya, trojan juga bekerja seperti itu. file trojan akan menyusup di sebuah aplikasi atau software dan kemudian membukakan pintu masuk untuk virus-virus lain.


- Spyware

Spyware adalah program yang fungsinya mencari data-data kita tanpa seengetahuan kita, seperti no rekening, aktifitas website, kata sandi, dan lainnya. sehingga informasi pribadi kita akan dapat diketahui orang lain tanpa sepengetahuan kita.


- DoS

DoS aliad Denial of Service adalah metode untuk merusak jaringan dengan membuat server melayani ping atau paket yang datang dari si penyerang. namun paket ini bukanlah paket biasa, karena paket ini dikirim ke server beribu-ribu kali atau bahkan berjuta-juta kali.

dan saat ada pelanggan yang ingin menggunakan server , dia tidak akan bisa menggunakannya karena trafic server sibuk untul melayani ping dari penyerang. hal ini biasanyan dilakukan oleh orang yang tidak menyukai suatu perusahaan dan kemudian menyerang servernya.


- DDoS

Perbedaan antara DoS dan DDoS adala jumlah si penyerang. DDoS dilakukan oleh banyak perangkat sekaligus dan serangannya juga menjadi semakin powerfull. hal ini dilakukan oleh zombie dan botnet.

zombie adalah komputer yang menyebarkan virus untuk menyuruh komputer yang terkena virusnya melakukan serangan DoS tanpa sepengetahuannya. jadi apabila komputer kita terkena virus tersebut, komputer kita akan melakukan serangan DoS tanpa sepengetahuan kita. komputer yang telah terinfeksi virus tersebutlah yang disebut dengan botnet.

jadi mungkin ada beberapa botnet yang melakukan serangan DoS yang dipimpin oleh komputer zombie untuk melakukan penyerangan dengan skala yang luar biasa


- Solusi Keamanan jaringan

kita dapat mengatasi ancaman-ancaman diatas dengan bebrapa cara , yaitu :

- menginstal antivirus

- melakukan update sistem

- menghindari menggunakan aplikasi yang ilegal

- software antispam

- adblock


H. TEMUAN PERMASALAHAN DAN CARA PENYELESAIAN MASALAHNYA
   
Permasalahan :
    Penyelesaian :
I. REFERENSI  
   
- Trainer BPN (Kang Jon, Kang Cep Fadil, Bang Ferdy)
    - Modul


Posting Komentar

© AdibAunur. All rights reserved. Distributed by Pixabin