BLC TELKOM // CISCO TRAINING // MODULE 15 SECURTIY CONDERATIONS

 SECURITY CONDERATIONS


A.PENDAHULUAN
a.pengertian
Ancaman keamanan adalah sebuah tindakan yang mengancam keamnaan sistem yang kita miliki ataupun orang lain.

b.latar belakang masalah
pmebelajaran oleh kakak trainer

B.MAKSUD DAN TUJUAN

agar dapat memahami tentang sistem keamanan jaringan

C.BATASAN RUANG LINGKUP PEKERJAAN
MODULE 15 pertimbangan keamanan jaringan

D.TARGET DAN HASIL YANG DIHARAPKAN
bisa memahami apa yang telah di jelaskan oleh kakak trainer

E.METODE PELAKSANAAN
penjelasan oleh kak jhi=on tentang isstem keamanan jaringan

F.ALAT DAN BAHAN
laptop
charger
internet

G.TARGET WAKTU
(21.00-03.00)

H.TAHAPAN PELAKSANAAN
Ancaman Keamanan

Serangan ke jaringan dapat merusak dan dapat mengakibatkan hilangnya waktu dan uang karena kerusakan atau pencurian informasi atau aset penting. Ketika aktor ancaman memperoleh akses ke jaringan, empat jenis ancaman mungkin muncul: pencurian informasi, pencurian identitas, kehilangan atau manipulasi data, dan gangguan layanan. Ancaman keamanan dari penyusup jaringan dapat berasal dari sumber internal dan eksternal.

Ancaman eksternal berasal dari aktor ancaman yang bekerja di luar organisasi yang tidak memiliki akses resmi ke sistem atau jaringan komputer. Mereka bekerja dengan cara mereka ke jaringan terutama dari internet, link nirkabel, atau server akses dialup.

Ancaman internal terjadi ketika seseorang memiliki akses resmi ke jaringan melalui akun pengguna atau memiliki akses fisik ke peralatan jaringan. Dalam beberapa kasus, ancaman internal dapat datang dari karyawan yang dapat dipercaya yang mengambil virus atau ancaman keamanan saat berada di luar perusahaan, dan tanpa sadar membawanya ke jaringan internal.

Serangan Rekayasa Sosial

Dalam konteks keamanan komputer dan jaringan, rekayasa sosial mengacu pada kumpulan teknik yang digunakan untuk menipu pengguna internal agar melakukan tindakan tertentu atau mengungkapkan informasi rahasia. Serangan rekayasa sosial mengeksploitasi fakta bahwa pengguna umumnya dianggap sebagai salah satu tautan terlemah dalam keamanan. Insinyur sosial adalah aktor ancaman dan dapat menjadi internal atau eksternal organisasi. Tiga dari metode yang paling umum digunakan untuk mendapatkan informasi langsung dari pengguna yang berwenang adalah pretexting, phishing, dan vishing.

Pretexting adalah di mana skenario yang diciptakan (dalih) digunakan pada korban untuk membuat korban melepaskan informasi atau melakukan suatu tindakan. Phishing adalah tempat phisher berpura-pura mewakili organisasi luar yang sah. phiser Biasanya menghubungi individu target melalui email atau pesan teks. Vishing adalah tempat aktor ancaman menggunakan VoIP. Dengan vishing, pengguna yang tidak curiga dikirimi pesan suara yang menginstruksikan pengguna tersebut untuk menelepon nomor yang tampaknya merupakan layanan telepon-banking yang sah. Panggilan tersebut kemudian disadap oleh seorang pencuri. Nomor rekening bank atau kata sandi yang dimasukkan melalui telepon untuk verifikasi kemudian dicuri.

Perangkat lunak perusak

Virus, worm, dan Trojan horse adalah semua jenis perangkat lunak berbahaya yang diperkenalkan ke host:

Virus adalah program yang menyebar dengan memodifikasi program atau file lain. Sebuah virus tidak dapat memulai dengan sendirinya; itu perlu diaktifkan.
Worm mirip dengan virus, tetapi tidak seperti virus tidak perlu melampirkan dirinya ke program yang ada. Worm menggunakan jaringan untuk mengirim salinan dirinya ke semua host yang terhubung. Cacing dapat berjalan secara mandiri dan menyebar dengan cepat.
Kuda Trojan adalah program yang ditulis agar tampak seperti program yang sah, padahal sebenarnya itu adalah alat penyerang. Itu tidak bisa mereplikasi dirinya sendiri. Seorang korban harus memulai program untuk mengaktifkan kuda Trojan.
Spyware adalah program apa pun yang mengumpulkan informasi pribadi dari komputer Anda tanpa izin atau sepengetahuan Anda. Informasi ini dikirim ke pengiklan atau orang lain di internet dan dapat menyertakan kata sandi dan nomor akun. Cookie adalah bentuk spyware yang digunakan untuk merekam informasi tentang pengguna internet ketika mereka mengunjungi situs web.

Adware adalah bentuk spyware yang digunakan untuk mengumpulkan informasi tentang pengguna berdasarkan situs web yang dikunjungi pengguna. Informasi itu kemudian digunakan untuk iklan bertarget. Adware biasanya dipasang oleh pengguna dengan imbalan produk "gratis". Popup dan pop-under adalah jendela iklan tambahan yang ditampilkan saat mengunjungi situs web. Tidak seperti adware, popup dan pop-under tidak dimaksudkan untuk mengumpulkan informasi tentang pengguna.

Salah satu cara utama spam dapat dikirim adalah melalui penggunaan botnet atau bot.

Perangkat lunak bot berbahaya menginfeksi host, biasanya melalui email atau tautan halaman web, dengan mengunduh dan menginstal fungsi kendali jarak jauh. Saat terinfeksi, komputer "zombie" menghubungi server yang dikelola oleh pembuat botnet. Server ini bertindak sebagai pusat komando dan kontrol (C&C) untuk seluruh jaringan perangkat yang disusupi, atau "botnet".

Kegagalan layanan

Serangan DoS membanjiri sistem atau jaringan dengan lalu lintas untuk mencegah lalu lintas jaringan yang sah mengalir dan mengganggu koneksi antara klien dan server untuk mencegah akses ke layanan. Serangan DoS yang umum adalah SYN flooding dan ping of death.

DDoS dirancang untuk menjenuhkan dan membanjiri tautan jaringan dengan data yang tidak berguna. Biasanya ratusan atau ribuan titik serangan berusaha membanjiri target secara bersamaan. Titik serangan mungkin komputer yang tidak curiga yang sebelumnya telah terinfeksi oleh kode DDoS.

Alat Keamanan

Nama pengguna dan kata sandi adalah dua informasi yang dibutuhkan pengguna untuk masuk ke komputer atau aplikasi. Ketika aktor ancaman mengetahui salah satu entri ini, penyerang hanya perlu memecahkan atau menemukan entri lain untuk mendapatkan akses ke sistem komputer. Ubah nama pengguna default semua pengguna di komputer dan peralatan jaringan. Lihat kata sandi sebagai kunci data berharga dan buatlah seaman mungkin.


Perangkat Lunak Antimalware

Beberapa tanda bahwa virus, worm, atau Trojan horse mungkin ada antara lain: saat komputer mulai bertindak tidak normal; ketika sebuah program tidak merespons mouse dan penekanan tombol; ketika program mulai atau dimatikan sendiri; ketika program email mulai mengirimkan email dalam jumlah besar; ketika penggunaan CPU sangat tinggi; ketika ada proses yang tidak dapat diidentifikasi, atau sejumlah besar proses yang berjalan; dan ketika komputer melambat secara signifikan atau crash.

I.TEMUAN MASALAH SERTA PENYELESAIANNYA
masih belum memahami tentang virus malware solusi dengan bertanya

J.KESIMPULAN
-

K.REFERENSI

cisco dasar-dasar jaringan

Posting Komentar

Lebih baru Lebih lama