Hari Kedelapan Training Cisco REVIEW NetEss Instructor Materials Chapter 7 (Network Security) || BLC Telkom Klaten - [Rio Oblax] BLOG

Baru-Baru ini

[Rio Oblax] BLOG

Hanyalah sebuah blog sederhana tentang sebuah Jaringan,Android,Komputer,Sistem Operasi dan teknologi masa kini dan lain-lain

SILAHKAN DIBACA,DICERMATI DAN DIPAHAMI ^_^

Friday, February 2, 2018

Hari Kedelapan Training Cisco REVIEW NetEss Instructor Materials Chapter 7 (Network Security) || BLC Telkom Klaten

Assalamualaikum WR.WB
Seperti hari-hari yang sebelumnya,kita pada hari ini masih mengikuti Training Cisco yang pada hari ini membahas tentang ebook REVIEW NetEss Instructor Materials Chapter 7.pada chapter tersebut bab-bab yang kita pelajari adalah sebagai berikut:

Chapter 7 (Network Security)

7.1 Apakah saya beresiko ?
7.2 Metode Serangan
7.3 Bagaimana Melindungi Jaringan Sendiri
7.4 Bagaimana Firewall Melindungi Jaringan

A.Pengertian
Keamanan jaringan terdiri dari kebijakan dan praktik yang diadopsi untuk mencegah dan memantau akses tidak sah , penyalahgunaan, modifikasi, atau penolakan jaringan komputer dan sumber daya yang dapat diakses oleh jaringan. Hanya keamanan jaringan dapat menghapus virus trojan horse jika diaktifkan. Keamanan jaringan melibatkan otorisasi akses terhadap data dalam jaringan, yang dikendalikan oleh administrator jaringan.

B.Latar Belakang
Pada intinya administrator network bertugas mengelola serta menjaga seluruh sumber daya pada sistem jaringan agar kinerja jaringan lebih efektif dan efisien dilihat dari fungsi, struktur dan keamanan jaringan itu sendiri.

C.Maksud Dan Tujuan
-Kita bisa memahami secara bertahap materi dari bab 7
-Mendalami materi Networking Security sebelum ketahap selanjutnya yakni Mengkonfigurasi perangkat Cisco 

D.Waktu dan Pelaksanaan
9 Jam

E.Pembahasan
7.1 Apakah Saya Beresiko ?

Hacker dan Penyusup
Mereka berasal dari mana?

Ancaman eksternal muncul dari individu yang bekerja di luar organisasi.
Ancaman internal terjadi bila seseorang memiliki akses yang sah ke jaringan melalui akun pengguna atau memiliki akses fisik ke peralatan jaringan.
Social Engineering Attack

Social Engineering
Dalam konteks keamanan komputer dan jaringan, rekayasa sosial mengacu pada kumpulan teknik yang digunakan untuk menipu pengguna internal agar melakukan tindakan tertentu atau mengungkapkan informasi rahasia..


Jenis dari Social Engineering
pretexting
phishing
vishing



Virus,Worms,and Trojan HI
Tipe penyerangan lainnya

Software berbahaya dapat merusak sistem, menghancurkan data, serta mengganggu akses jaringan, sistem, atau layanan lainnya



Virus : program yang menyebar dengan memodifikasi program atau file lain.
Trojan Horse : Merupakan Aplikasi tiruan yang isinya tool/kode serangan
Worms  : mirip dengan virus, namun penyebarannya lewat
jaringan

7.2 Metode Serangan

Denial of Service and Brute Force Attacks
Dos


Membanjiri sistem atau jaringan dengan lalu lintas untuk mencegah lalu lintas jaringan yang sah agar tidak mengalir (SYN flooding dan ping of death)
Mengganggu koneksi antara client dan server untuk mencegah akses ke layanan servernya

DDoS
DDoS merupakan serangan DoS yg di lakukan bersama- sama

Brute Force
Dengan serangan brute force, komputer cepat digunakan untuk mencoba menebak password atau menguraikan kode enkripsi. Penyerang mencoba sejumlah besar kemungkinan dengan cepat untuk mendapatkan akses atau memecahkan kode.

Jenis-Jenis Malware

Spyware
Spyware adalah program yang mengumpulkan informasi pribadi dari komputer Anda tanpa seizin atau pengetahuan Anda. Informasi ini dikirim ke pengiklan atau orang lain di Internet dan bisa memasukkan kata sandi dan nomor rekening.


Adware
Adware adalah bentuk spyware yang digunakan untuk mengumpulkan informasi tentang pengguna berdasarkan situs yang dikunjungi pengguna. Informasi itu kemudian digunakan untuk iklan bertarget.

Contohnya penggunaan :
Pop-up
Pop-under

Botnets dan Zombies
Teknik spaming yang bertujuan untuk mengambil data di setiap PC.
Zombies = komputer master yang berfungsi mengcontrol semua botnet
Botnet = kumpulan komputer yang terinfeksi “bot”


7.3 Bagaimana Saya Melindungi Jaringan Saya

Security Tools

Security Practices
Prosedur keamanan dapat berkisar dari tugas sederhana dan murah seperti mempertahankan rilis software, hingga implementasi firewall dan sistem deteksi yang kompleks..


Security Tools
Banyak alat tersedia bagi pengguna jaringan untuk melindungi perangkat dari serangan dan untuk membantu menghapus perangkat lunak berbahaya dari mesin yang terinfeksi.

Patches dan Updates
Sebuah patch adalah sepotong kecil kode yang memperbaiki masalah tertentu. Pembaruan, di sisi lain, mungkin mencakup fungsionalitas tambahan pada paket perangkat lunak dan juga tambalan untuk masalah tertentu.


Antivirus Software

Deteksi Infeksi
Setiap perangkat yang terhubung ke jaringan rentan terhadap virus, worm dan trojan horse. Jadi bagaimana Anda tahu jika komputer Anda telah terinfeksi?

Ciri-Cirinya sebagai berikut :
1. Komputer mulai beraksi secara tidak normal
2. Program tidak merespons mouse dan penekanan tombol
3. Program dimulai atau dimatikan dengan sendirinya
4. Program email mulai mengirimkan email dalam jumlah besar
5. Penggunaan CPU sangat tinggi
6. Ada yang tidak teridentifikasi, atau sejumlah besar proses berjalan
7. Komputer melambat secara signifikan atau macet

Antivirus Software
Antivirus software bergantung pada "tanda tangan virus" yang diketahui untuk menemukan dan mencegah virus baru menginfeksi komputer.

Antispam Software
Melindungi host dengan mengidentifikasi spam dan melakukan tindakan, seperti menempatkannya ke folder sampah atau menghapusnya.

Safeguard
Sebelum meneruskan email peringatan virus, periksa pengirim yang terpercaya untuk mengetahui apakah virus tersebut adalah tipuan.

Menghapus SpyWare
Antispyware, Adware, dan Popup Blockers


Antispyware mendeteksi dan menghapus aplikasi spyware. Banyak aplikasi antispyware juga mencakup deteksi dan penghapusan cookies dan adware. Perangkat lunak pemblokiran popup dapat dipasang untuk mencegah munculan dan pop-under.


7.4 Bagaimana Firewall Melindungi  Jaringan ?

Firewall Basics
Apa itu Firewall?

Firewall mencegah lalu lintas yang tidak diinginkan memasuki kawasan lindung jaringan. Firewall biasanya dipasang di antara dua atau lebih jaringan dan mengendalikan lalu lintas di antara keduanya dan juga membantu mencegah akses yang tidak sah. (permit dan deny)

1.) Firewall dapat diimplementasikan dalam perangkat lunak.
2.) Firewall mungkin juga perangkat keras.
3.) Firewall perangkat keras adalah unit yang berdiri bebas.
4.) Firewall sering melakukan Network Address Translation

DMZ (demilitarized zone)
Dalam jaringan komputer, DMZ mengacu pada area jaringan yang dapat diakses oleh pengguna internal dan eksternal.
Dengan router nirkabel, DMZ sederhana dapat diatur yang memungkinkan server internal diakses oleh host dari luar.
Router nirkabel mengisolasi lalu lintas yang ditujukan ke alamat IP yang statik. Nah biasanya DMZ akan di nat oleh router.

Port forwading:
ini merupakan port yg di buka sepanjang waktu dan memerlukan ip static. contoh ketika kalian akses : webserver lokal yg membuka port misal 80, ketika kita mau akses ke server kita harus mengetikan ip address dan port server yg dibukanya sepanjang waktu.

Port triggering:
ini merupakan port yg di buka sementara , dan port triger tidak memerlukan yg namanya ip address, dan biasanya koneksi yg menggunakan port triggering itu client yg membuka banyak koneksi ke internet.

F.Kesimpulan
merupakan suatu sistem proteksi untuk melaksanakan pengawasan lalu lintas
paket data menuju atau meninggalkan sebuah jaringan computer sehingga paket data yang telah diperiksa dapat diterima, ditolak atau bahkan dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan tersebut.
Firewall pada dasarnya merupakan penghalang antara komputer Anda (atau jaringan) dan Internet (luar dunia). Firewall bisa diumpamakan dengan seorang penjaga keamanan yang berdiri di pintu masuk rumah kita (satpam) yang bertugas menyaring pengunjung yang datang di tempat kita


G.Referensi 
Ebook REVIEW NetEss Instructor Materials Chapter 7

No comments:

Post a Comment