Perkuliahan3 (28 September – 4 Oktober 2020) Keamanan Sistem Komputer C31040319
1. apakah yang dimaksud dengan Sistem Keamanan Jaringan Komputer? Apa hubungannya dengan Sistem Keamanan Komputer
Sistem Keamanan Jaringan adalah proses untuk mencegah dan mengidentifikasi pengguna yang tidak sah (penyusup) dari jaringan komputer.Tujuannya untuk mengantisipasi resiko jaringan komputer yang bisa dapat ancaman fisik maupun logik. Yang dimaksud ancaman fisik itu adalah yang merusak bagian fisik komputer atau hardware komputer sedangkan ancaman logik berupa pencurian data atau penyusup yang membobol akun seseorang.
Hubungannya Sistem Keamanan Jaringan yaitu sebagai perlindungan sumber daya sistem terhadap ancaman yang berasal dari luar jaringan. Sedangkan Keamanan Sistem Komputer digunakan untuk mengontrol resiko yang berhubungan dengan penggunaan komputer. Keamanan Sistem Komputer yang dimaksud adalah keamanan sebuah komputer yang terhubung ke dalam sebuah jaringan (Internet).
2. apa yang dimaksud dengan gangguan keamanan jaringan? beberapa jenis yang melakukan serangan sistem keamanan jaringan.
yang dimaksud gangguan keamanan jaringan adalah suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset, melakukan perubahan terhadap suatu aset, menyisipkan objek palsu ke dalam sistem dan sistem diserang sehingga menjadi tidak dapat dipakai oleh yang berwenang.
beberapa jenis yang dapat melakukan serangan terhadap sisem keamanan jaringan
- Hacking: perusakan pada infrastruktur jaringan komputer yang sudah ada.
- Carding: pencurian data terhadap identitas perbankan seseorang. Misalnya pencurian nomor kartu kredit yang dimanfaatkan untuk berbelanja online.
- Deface: perubahan terhadap bentuk atau tampilan website.
- Physing: pemalsuan data resmi.
3. Langkah Keamanan Jaringan, upaya atau langkah apa saja yang bisa ditempuh untuk menjaga Keamanan Jaringan?
1. Langkah pertama yang harus diambil adalah kunci jalur akses ke jaringan. Hal ini dikarenakan Ada banyak cara untuk mengakses jaringan. Apa yang dimaksud dengan mengunci jalur akses? Maksudnya mengunci titik akses meliputi :
- Konfigurasikan firewall dengan benar. Hal ini bertujuan untuk membatasi informasi yang masuk ke jaringan Anda.
- Selanjutnya, mencegah orang menggunakan perangkat eksternal yang tidak sah di jaringan milik Anda. Hal ini dapat menghindarkan kita dari ancaman virus maupun pelanggaran data.
- Terakhir, membatasi orang-orang mengakses jaringan Anda dari jarak jauh melalui VPN maupun perangkat lunak akses jarak jauh lainnya.
2. Langkah kedua adalah melakukan penilaian keamanan jaringan. Namun sebelum itu, identifikasi terlebih dulu yang membentuk jaringan seperti server, router, komputer, firewall, switches, dan lain-lainnya. Penilaian ini harus mencakup non-teknis seperti kesenjangan informasi yang ada di jaringan maupun wawasan teknis seperti pemindaian informasi yang ada di jaringan.
3. Selanjutnya, perlu membuat kebijakan yang mendokumentasikan persyaratan keamanan jaringan teknis maupun non-teknis. Hal ini termasuk kontrol kualitas yang terkait dengan perangkat keras jaringan, persyaratan yang berkaitan dengan pengguna yang berwenang dan akses jarak jauh.
4. Langkah berikutnya adalah atur dan konfigurasikan perangkat jaringan dengan benar. Karena bertujuan untuk menjaga keamanan. Jika tidak dilakukan dengan baik, resiko keamanan akan muncul seperti port pada firewall membuka jaringan ke dunia luar yang dibiarkan terbuka. Tidak hanya itu saja, perangkat jaringan seperti router dan switches juga dapat menjadi resiko keamanan jika tidak dikonfigurasikan dengan benar.
5. Langkah terakhir berikut merupakan solusi yang tepat untuk masalah keamanan jaringan. Dengan langkah terakhir ini, kita dapat memonitoring jaringan selama 24 jam sehingga kita tidak perlu khawatir lagi akan masalah keamanan seperti ancaman peretas dan sejenisnya. Staf maupun vendor IT akan mencari aktivitas mencurigakan, cyber attack, dan kerentanan keamanan di jaringan Anda ketika memonitor keamanan jaringan,
4. Level Keamanan Sistem Komputer, terdapat 4 level keamanan?
- Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
- Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
- Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
- Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
- Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
https://agilbsandy.wordpress.com
2 201831024 HUSNUZAN HIDAYAT PRATAMA ABBAS
https://tamamasbro.wixsite.com/home
3 201831034 ALASAN FOWORENZES SINAGA
https://alasanfsinaga.blogspot.com/2020/09/alasan-f-sinaga-201831034-keamanan.html
4 201831043 DHANI OKTAVIAN ELFARABY
https://dhanioktavianelfaraby.blogspot.com
5 201831054 SULKIFLI
https://zlkfli07.blogspot.com/?m=1
6 201831055 ANNISA NURUL FAHIRA
https://keamanansistemkomputerfahira.blogspot.com/2020/09/keamanan-sistem-komputer.html
7 201831064 ARDIANSYAH
8 201831065 ARIO NUGROHO https://arionugroho112233.blogspot.com/?m=1
9 201831075 BRIGITA TIORA https://sobatksk.blogspot.com
10 201831086 DENNY WAHYU PRIYAMBODO https://kalkulus1berenang.blogspot.com/2020/09/keamanan-sistem-komputer-2.html
11 201831091 MELANTHON JOSSE SIRAIT https://melanthonsirait.blogspot.com/2020/09/keamanan-sistem-komputer-perkuliahan-2.html
12 201831095 MUHAMMAD FEBRIANSYAH
13 201831116 ZAHIER MUHAMMAD PELU
https://zahierp-itpln.blogspot.com/
14 201831117 SANDY.T.LAITUPA
https://sandylaitupa2.blogspot.com/2020/09/ksk_23.html?m=1
15 201831127 ALAN AKBAR
https://alanakbar22.blogspot.com/
16 201831148 LAILIL AYU FITRIYAH
https://lailil148.blogspot.com/?m=1
17 201831152 CHARLIE RAJA SAMUEL SIAHAAN https://charliestory26.blogspot.com/
18 201931018 ATHALLA NAUFAL JAFAR
19 201931026 M.FIRDAUS
https://firdausmhd264.blogspot.com
20 201931038 ANGELIA AYUYOLANDA S https://keamanansistemkompas.blogspot.com/
21 201931039 MUHAMMAD FAISAL
https://jalanbaruuntuk90.blogspot.com/?m=1
22 201931048 ACHMAD DWI NUSANTORO https://19048ksk.blogspot.com/?m=1
23 201931064 CINDY ORELLA ASARYA SILALAHI https://asaryaslh.blogspot.com
24 201931066 NUR ISMI NADIAH https://nurisminadiahh.blogspot.com/?m=1
25 201931072 RICKY MARNAEK SIBARANI https://rickymarneksibarani.blogspot.com/
26 201931074 MELANI YUNISA BAITANG https://melaniyunisa.blogspot.com/?m=1
27 201931085 YUSRIL NAUVALLY RISKY https://yusrilksk.blogspot.com/
28 201931096 ANDI BATARI SALMIN https://abatarisalmin.blogspot.com/?m=1
29 201931100 NELLY YULIA https://keamanansistemkomputerr.blogspot.com/
30 201931111 FIRYAL FAHIRA S. AGAM https://ksk-b111.blogspot.com/?m=1
31 201931121 ANGELA PRASETYO
angelaprasetyo00.blogspot.com
32 201931142 FIRDAUS YOGA ANGGORO https://tugasblogidentitas.blogspot.com/
33 201931156 MUHAMMAD BHAHRY HAKIKI(bhahryksk.blogspot.com)
34 201931157 ABDUL HADI SADIK http://hadisadik0227.blogspot.com/2020/09/pertemuan-2.html?m=1
35 201931167 DWI SAMSIARTO
doeysam.blogspot.com/2020/09/1_22.html
36 201931169 YOHANES TRI SUGIARTO
https://tugasyohanes.blogspot.com/?m=1
37 201931171 MUHAMMAD ALDI IRFAN
https://201931171aldi.blogspot.com/
38 201931173 MUHAMMAD AGUM BRILIANTO https://201931173agum.blogspot.com/
39 201931175 MUHAMMAD MA'RUF
https://marufksk1.blogspot.com/
40 201931272 LILIES CAHYANTI
http://berbagiilmu-informatika.blogspot.com
41.201931018 Athalla Naufal Jafar
https://athallanaufaljafarksk.blogspot.com/2020/11/keamanan-sistem-komputer_10.html
Komentar
Posting Komentar