MATERI 16 - Ancaman Keamanan, Prosedur Keamanan, Mengamankan Windows Client dan Keamanan Jaringan Nirkabel.

MALWARE


▪ Ada banyak jenis ancaman yang diciptakan untuk

mengganggu komputer dan jaringan.

✓ Ancaman terbesar dan paling umum bagi komputer dan

data yang terkandung di dalamnya adalah malware.


▪ Malware biasanya diinstal pada komputer tanpa

sepengetahuan pengguna.

▪ Setelah host terinfeksi, malware tersebut dapat:

1. Mengubah konfigurasi komputer.

2. Menghapus file atau hard drive yang rusak.

3. Mengumpulkan informasi yang disimpan di komputer

tanpa persetujuan pengguna.

4. Membuka jendela tambahan di komputer atau arahkan

ulang browser.


MALWARE

Viruses dan Trojan Horses

▪ Jenis malware komputer yang pertama dan paling

umum adalah virus.

✓ Virus memerlukan tindakan manusia untuk menyebar

dan menginfeksi komputer lain.

✓ Virus bersembunyi dengan menempelkan dirinya pada

kode komputer, perangkat lunak, atau dokumen di

komputer. Ketika dibuka, virus mengeksekusi dan

menginfeksi komputer.


▪ Penjahat dunia maya juga menggunakan trojan

horse untuk menyusupi host.

✓ Trojan horse adalah program yang terlihat berguna

namun juga membawa kode berbahaya.

✓ Trojan horse sering kali diberikan bersama program

online gratis seperti permainan komputer.


MALWARE - Jenis Malware


▪ Adware dapat menampilkan iklan yang tidak diminta

menggunakan jendela browser web pop-up, toolbar

baru, atau secara tidak terduga mengalihkan halaman

web ke situs web lain.

▪ Ransomware biasanya menolak akses pengguna ke file

mereka dengan mengenkripsi file dan kemudian

menampilkan pesan yang meminta tebusan untuk

kunci dekripsi.

▪ Rootkit sulit dideteksi dan digunakan oleh penjahat

dunia maya untuk mendapatkan akses tingkat admin ke

komputer.

▪ Spyware mirip dengan adware tetapi digunakan untuk

mengumpulkan informasi tentang pengguna dan

mengirimkannya kembali ke penjahat dunia maya.

▪ Worms adalah program yang mereplikasi dirinya

sendiri dan menyebar secara otomatis tanpa tindakan

pengguna dengan memanfaatkan kerentanan dalam

perangkat lunak.


Preventing Malware

Anti-Malware Programs

▪ Sangat penting untuk melindungi komputer dan

perangkat seluler menggunakan perangkat lunak

antivirus yang memiliki reputasi baik.

▪ Saat ini, program antivirus biasa disebut dengan

program anti malware

1. Program anti-malware dapat mendeteksi dan memblokir

Trojan, rootkit, ransomware, spyware, keylogger, dan

program adware.

2. Program anti-malware terus mencari pola yang diketahui

berdasarkan database tanda tangan malware yang

diketahui.

3. Juga dapat menggunakan teknik identifikasi malware

heuristik yang dapat mendeteksi perilaku spesifik yang

terkait dengan beberapa jenis malware.


Network Attacks

Networks Are Targets

▪ Penyerang mencari informasi jaringan tentang target

menggunakan mesin pencarian seperti Google, whois,

dan alat lainnya.

▪ Penyerang memulai pemindaian dengan cara ping

terhadap alamat jaringan publik yang ditemukan untuk

menentukan alamat IP mana yang aktif sebagai target.

▪ Penyerang menentukan layanan mana yang tersedia

pada port aktif menggunakan Nmap, SuperScan dan

alat lainnya.

▪ Penyerang menjalankan pemindai kerentanan untuk

menemukan jenis aplikasi dan OS yang berjalan pada

host target menggunakan Nipper, Secunia Personal

Software Inspector, dan alat lainnya.

▪ Penyerang berupaya menemukan layanan yang rentan

untuk dieksploitasi menggunakan Metasploit, Core

Impact, dan alat lainnya.


Network Attacks

Types of TCP/IP Attacks


▪ Replay adalah jenis serangan spoofing di mana

penyerang menangkap paket yang diautentikasi,

mengubahnya, dan mengirimkannya ke tujuan

semula.

▪ Spoofing adalah serangan di mana penyerang

memalsukan alamat IP untuk mendapatkan akses

ke sumber daya.

▪ Syn Flood adalah jenis serangan DoS yang

mengeksploitasi jabat tangan tiga arah TCP.


Kebijakan Keamanan

Apa itu Kebijakan Keamanan

▪ Kebijakan keamanan adalah:

✓ seperangkat tujuan keamanan yang menjamin keamanan

jaringan, data, dan komputer dalam suatu organisasi.

✓ dokumen yang terus berkembang berdasarkan

perubahan teknologi, bisnis, dan kebutuhan karyawan.

✓ biasanya dibentuk oleh sebuah komite yang anggotanya

terdiri dari manajemen dan staf TI.


▪ Tergantung staf TI untuk menerapkan spesifikasi

kebijakan keamanan di jaringan.


Kebijakan Keamanan

Kategori Kebijakan Keamanan


▪ Kebijakan Identifikasi dan Otentikasi : Menguraikan

prosedur verifikasi dan menentukan orang yang berwenang

yang dapat memiliki akses ke sumber daya jaringan.

▪ Kebijakan Kata Sandi : Memastikan kata sandi memenuhi

persyaratan minimum dan diubah secara berkala.

▪ Kebijakan Penggunaan yang Dapat Diterima :

Mengidentifikasi sumber daya jaringan dan penggunaan

yang dapat diterima oleh organisasi dan mungkin

mencakup konsekuensi pelanggaran kebijakan.

▪ Kebijakan Akses Jarak Jauh : Mengidentifikasi bagaimana

pengguna jarak jauh mengakses jaringan dan apa saja yang

dapat diakses?

▪ Kebijakan Pemeliharaan Jaringan : Menentukan sistem

operasi perangkat jaringan dan prosedur pembaruan

aplikasi pengguna akhir.

▪ Kebijakan Penanganan Insiden : Menjelaskan bagaimana

insiden keamanan ditangani.


Kebijakan Keamanan

Mengamankan Perangkat dan Data

▪ Tujuan dari kebijakan keamanan adalah untuk

memastikan lingkungan jaringan yang aman dan

melindungi aset.

▪ Aset organisasi mencakup data, karyawan, dan

perangkat fisik seperti komputer dan peralatan

jaringan.

▪ Kebijakan keamanan harus mengidentifikasi

perangkat keras dan peralatan yang dapat

digunakan untuk mencegah pencurian, vandalisme,

dan kehilangan data.


Melindungi Peralatan Fisik

Keamanan Fisik


▪ Keamanan fisik sama

pentingnya dengan keamanan

data.

✓ Misalnya, jika komputer diambil

dari suatu organisasi, datanya

juga akan dicuri atau lebih buruk

lagi, hilang.


▪ Keamanan fisik melibatkan

pengamanan:

✓ Akses ke lokasi organisasi

✓ Akses ke area terlarang

✓ Infrastruktur komputasi dan

jaringan


Kebijakan Keamanan

Kategori Kebijakan Keamanan


▪ Kunci konvensional : Membuka kunci dengan memasukkan

kunci yang diperlukan ke dalam mekanisme pegangan

pintu.

▪ Kunci gerendel : Membuka kunci dengan memasukkan

kunci yang diperlukan ke dalam kunci yang terpisah dari

mekanisme pegangan pintu.

▪ Kunci elektronik : Membuka kunci dengan memasukkan

kode kombinasi rahasia atau PIN ke papan tombol.

▪ Kunci berbasis token : Membuka kunci dengan

menggesekkan kartu aman atau dengan menggunakan

pembaca jarak dekat untuk mendeteksi kartu pintar atau

key fob nirkabel.

▪ Kunci biometrik : Membuka kunci dengan menggunakan

pemindai biometrik seperti pembaca sidik jari.

▪ Kunci multifaktor : Kunci yang menggunakan kombinasi

mekanisme di atas.


Mengamankan Workstation

Mengamankan Komputer

▪ Komputer dan workstation harus diamankan dari

pencurian.

✓ Kunci workstation saat anda tidak ada untuk

mencegah pengguna yang tidak berwenang mencuri

atau mengakses sumber daya komputer dan jaringan

lokal.

✓ Jika harus meninggalkan komputer di tempat

terbuka dan umum, kunci kabel harus digunakan

untuk mencegah pencurian.

✓ Gunakan layar privasi untuk melindungi informasi

yang ditampilkan di layar Anda dari pengintaian

▪ Akses ke komputer anda juga harus dilindungi.

✓ Ada tiga tingkat perlindungan kata sandi yang dapat

digunakan di komputer.


Mengamankan Workstation

Mengamankan BIOS

▪ Kata sandi masuk Windows, Linux, atau Mac dapat

dilewati.

▪ Menetapkan kata sandi BIOS atau UEFI mencegah

seseorang mengubah pengaturan yang

dikonfigurasi dan juga dapat mencegah seseorang

melakukan booting komputer.

▪ Kata sandi UEFI dapat diatur per pengguna, namun

diperlukan server autentikasi.


Mengamankan Workstation

Mengamankan Windows Login

▪ Jenis perlindungan kata sandi yang paling umum

adalah login komputer.

▪ Tergantung pada sistem komputer, Windows 10

mungkin juga mendukung opsi masuk lainnya. Secara

khusus, Windows 10 mendukung opsi masuk berikut:

✓ Windows Hello – Fitur yang memungkinkan Windows

menggunakan pengenalan wajah atau menggunakan

sidik jari Anda untuk mengakses Windows.

✓ PIN – Masukkan nomor PIN yang telah dikonfigurasi

sebelumnya untuk mengakses Windows.

✓ Kata sandi gambar - memilih gambar dan gerakan yang

akan digunakan dengan gambar tersebut untuk

membuat kata sandi unik.

✓ Kunci dinamis – Fitur membuat Windows terkunci ketika

perangkat yang telah dipasangkan sebelumnya seperti

ponsel berada di luar jangkauan PC.


Mengamankan Workstation

Local Password Management

▪ Manajemen kata sandi untuk komputer Windows

yang berdiri sendiri dapat diatur secara lokal

menggunakan alat Akun Pengguna Windows.

✓ Untuk membuat, menghapus, atau mengubah kata

sandi di Windows, gunakan Panel Kontrol > Akun

Pengguna


▪ Penting juga untuk memastikan bahwa komputer

aman saat pengguna pergi.

✓ Kebijakan keamanan harus berisi aturan tentang

mengharuskan komputer untuk mengunci ketika

screensaver dimulai.

✓ Di semua versi Windows, gunakan Panel Kontrol >

Personalisasi > Screen Saver

▪ Pilih screen saver dan waktu tunggu, lalu pilih opsi

Saat melanjutkan, tampilkan layar masuk.


Configure Wireless Security

Jenis Komunikasi Enkripsi

▪ Komunikasi antara dua komputer memerlukan

komunikasi yang aman.

▪ Ada dua persyaratan utama:

1. Persyaratan pertama adalah informasi yang diterima

belum diubah oleh seseorang yang menyadap pesan

tersebut.

2. Yang kedua adalah siapa pun yang dapat mencegat

pesan tersebut tidak dapat membacanya.


▪ Teknologi berikut memenuhi persyaratan ini:

1. Hash encoding

2. Symmetric encryption

3. Asymmetric encryption


Configure Wireless Security

Jenis Komunikasi Enkripsi

▪ Hash encoding atau hashing, memastikan integritas

pesan.

▪ Artinya, pesan tersebut tidak rusak dan tidak

diubah selama transmisi.

▪ Hashing menggunakan fungsi matematika untuk

membuat nilai numerik, yang disebut intisari pesan

yang unik untuk data

▪ Algoritma hashing yang paling populer adalah

Secure Hash Algorithm (SHA), yang menggantikan

algoritma lama Message Digest 5 (MD5).


Configure Wireless Security

Jenis Komunikasi Enkripsi

▪ Symmetric encryption menjamin kerahasiaan pesan.

✓ Jika pesan terenkripsi disadap, pesan tersebut tidak

dapat dipahami. Itu hanya dapat didekripsi (yaitu,

dibaca) menggunakan kata sandi (yaitu, kunci) yang

digunakan untuk mengenkripsinya.

✓ Enkripsi simetris mengharuskan kedua sisi

percakapan terenkripsi menggunakan kunci enkripsi

yang identik untuk menyandikan dan mendekode

data.

✓ Standar Enkripsi Lanjutan (AES) dan Algoritma

Enkripsi Data Tiga (3DES) yang lebih lama adalah

contoh enkripsi simetris.


Configure Wireless Security

Jenis Komunikasi Enkripsi

▪ Asymmetric encryption juga menjamin kerahasiaan

pesan.

✓ Ini memerlukan dua kunci, kunci privat dan kunci

publik.

✓ Kunci publik dapat didistribusikan secara luas,

termasuk mengirim email dalam bentuk teks biasa

atau memposting di web.

✓ Kunci pribadi disimpan oleh individu dan tidak

boleh diungkapkan kepada pihak lain.

✓ RSA adalah contoh enkripsi asimetris yang paling

populer.


Configure Wireless Security

Service Set Identifiers (SSID)

▪ Service Set Identifier (SSID) adalah nama jaringan

nirkabel.

✓ Wireless Router atau Access Point akan membroadcast

SSID secara default sehingga perangkat dapat

mendeteksi jaringan nirkabel.


▪ Jika pengaturan siaran SSID telah dinonaktifkan pada

router nirkabel atau titik akses, pengguna harus

memasukkan SSID secara manual pada klien nirkabel

untuk menyambung ke jaringan nirkabel.

✓ Menonaktifkan siaran SSID hanya memberikan sedikit

keamanan:

▪ Seseorang yang mengetahui SSID jaringan nirkabel

dapat memasukkannya secara manual.

▪ Jaringan nirkabel juga akan menyiarkan SSID selama

pemindaian komputer.

▪ SSID juga dapat dicegat saat transit.


Configure Wireless Security

Authentication Methods


▪ A Shared Key menyediakan

mekanisme untuk

mengautentikasi dan

mendekripsi data antara

clien nirkabel dan AP router

nirkabel.

▪ WEP adalah singkatan dari

Wired Equivalent Privacy.

▪ WPA adalah singkatan dari

Wi-Fi Protected Access.

▪ IEEE 802.11i/WPA2 adalah

standar industri saat ini

untuk mengamankan WLAN.

Keduanya menggunakan

Advanced Encryption

Standard (AES).



Komentar

Postingan populer dari blog ini

MATERI 5 - Preventif Maintanance atau Perawatan berkala dari sisi Hardware, Software, Case dan Komponen dalam dan Memerikasa Komponen Dalam