Top Banner
TUGAS CISCO RANGKUMAN CHAPTER 8 ALVI ISMAWANTO XIIC1
31

Tugas cisco rangkuman chapter 8

Mar 23, 2016

Download

Documents

Alvi Ismawanto

 
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Tugas cisco rangkuman chapter 8

TUGAS CISCORANGKUMAN CHAPTER 8

ALVI ISMAWANTO – XIIC1

Page 2: Tugas cisco rangkuman chapter 8

RISIKO MENYUSUP JARINGAN

Penyusup memperoleh dan menyerang akses ke jaringan

melalui kerentanan software, hardware, atau kurangnya

teknologi yang berdedikasi seperti menebak username dan

password seseorang. Penyusup yang mendapatkan akses

dengan memodifikasi atau mengeksploitasi kerentanan

software disebut hacker.

Page 3: Tugas cisco rangkuman chapter 8

ANCAMAN YANG MUNGKIN TIMBUL

1. Pencurian Informasi

2. Pencurian Identitas

3. Kehilangan data / manipulasi

4. Gangguan layanan

Page 4: Tugas cisco rangkuman chapter 8

SUMBER PENYUSUPAN JARINGAN

1. External Threat

2. Internal Threat

Page 5: Tugas cisco rangkuman chapter 8

PENIRUAN DAN REKAYASA SOSIAL

REKAYASA SOSIAL

Kemampuan seseorang untuk mempengaruhi dan menipu orang lain

agar informasi rahasia dari orang lain terungkap. Ada 3 teknik Social

Engineering.

Page 6: Tugas cisco rangkuman chapter 8

Pretexting

Suatu bentuk rekayasa sosial dimana skenario

diciptakan (berdalih) kepada korban agar

mendapatkan informasi atau tindakan yang

diinginkan penyusup. Namun penyusup harus

mengetahui beberapa informasi yang dimiliki

korban.

Page 7: Tugas cisco rangkuman chapter 8

Phising

Suatu bentuk rekayasa sosial dimana penyusup

berpura-pura mewakili organisasi atau instansi

yang digeluti korban. Dengan meminta informasi

mengenai username dan password yang korban

miliki, Penyusup berpura-pura dengan beberapa

modus yang menerikan.

Page 8: Tugas cisco rangkuman chapter 8

Vishing

Suatu bentuk rekayasa sosial dengan menggunakan

Voice over IP (VoIP). Dengan vishing , pengguna tidak curiga

dikirim pesan suara memerintahkan mereka untuk

memanggil nomor yang tampaknya menjadi layanan

telepon banking yang sah . Panggilan tersebut kemudian

dicegat oleh pencuri. Nomor rekening bank atau password

yang dimasukkan melalui telepon untuk verifikasi kemudian

dicuri .

Page 9: Tugas cisco rangkuman chapter 8

VIRUSES, WORMS, AND TROJAN HORSES

Software berbahaya yang diperkenalkan ke host. Mereka

dapat merusak sistem, menghancurkan data, serta menolak

akses jaringan. Mereka juga dapat meneruskan data dan

informasi pribadi dari host yang tidak merasa curiga ke para

penjahat. Mereka juga dapat mereplikasi diri dan menyebar

ke host lain melalui jaringan yang terhubung.

Page 10: Tugas cisco rangkuman chapter 8

VIRUSES

adalah program yang berjalan dan menyebar dengan memodifikasi program

atau file lainnya. Virus tidak dapat memulai dengan sendirinya, melainkan harus

diaktifkan. Setelah diaktifkan, virus dapat melakukan apa-apa lebih dari

mereplikasi diri dan menyebar. Meskipun sederhana, bahkan jenis virus ini

berbahaya karena dapat dengan cepat menggunakan semua memori yang

tersedia dan membawa sistem untuk berhenti. Sebuah virus yang lebih serius

dapat diprogram untuk menghapus atau merusak file tertentu sebelum

menyebar. Virus dapat ditularkan melalui lampiran email, file dow0nload, pesan

instan atau melalui disket, CD atau perangkat USB.

Page 11: Tugas cisco rangkuman chapter 8

WORMS

Mirip dengan virus, tetapi tidak perlu melampirkan sendiri program

yang ada. Mereka menggunakan jaringan untuk mengirim salinan

dirinya ke setiap host yang terhubung jaringan. Mereka tak perlu aktivasi

atau campur tangan manusia. Worm berdampak lebih besar daripada

virus.

Page 12: Tugas cisco rangkuman chapter 8

TROJAN HORSES

Program replikasi non-self yang dibuat layaknya program yang sah,

sebenarnya itu merupakan alat serangan. Sebuah Trojan horse memiliki

tampilan yang sah untuk menipu korban supaya memulai program,

namun sebenarnya itu mengandung kode yang merusak isi hard drive.

Trojan juga dapat membuat pintu belakang ke dalam sistem yang

memungkinkan hacker untuk memperoleh akses.

Page 13: Tugas cisco rangkuman chapter 8

DENIAL OF SERVICE and BRUCE FOR ATTACKS

Tujuannya adalah untuk menutup operasi jaringan dan

mengganggu fungsi sebuah organisasi.

Page 14: Tugas cisco rangkuman chapter 8

DENIAL of SERVICE (DoS)

Serangan agresif dari sebuah atau sekelompok PC dengan maksud untuk menolak layanan kepada

pengguna yang dituju. Serangan ditargetkan ke Server, Router, atau Link sebuah Jaringan.

Tujuannya :

Lalu lintas tidak bisa mengalir ke jaringan yang sah.

Mengganggu hubungan antara Client dan Server untuk mencegah akses ke layanan

Jenis Serangan DoS :

SYN Flooding

Paket yang dikirim dari server ke client berisi alamat IP yang tidak benar. Server menjadi sibuk

menanggapi permintaan yang palsu ini.

Ping of Death

Paket yang lebih besar dari ukuran maksimum yaitu 65.535 bytes yang diperbolehkan oleh IP,

dikirim ke perangkat. Hal ini dapat menyebabkan sistem kecelakaan.

Page 15: Tugas cisco rangkuman chapter 8

Distributed Denial of Service (DDoS)

Serangan yang lebih canggih dan berskala lebih besar dibandingkan

dengan DoS. Hal ini dirancang untuk memenuhi dan membanjiri link

jaringan dengan data yang tidak berguna. Biasanya ratusan bahkan

ribuan titik serangan berusaha menyerang target secara bersamaan.

Page 16: Tugas cisco rangkuman chapter 8

Brute Force

Sebuah komputer yang digunakan untuk menebak password atau

memecahkan kode enkripsi. Serangan Brute Force menyebabkan

penolakan layanan karena lalu lintas yang berlebihan pada sumber daya

tertentu atau dengan mengunci user account yang keluar.

Page 17: Tugas cisco rangkuman chapter 8

SPYWARE, TRACKING COOKIES, ADWARE, AND POPUPS

Banyak ancaman yang dirancang untuk mengumpulkan

informasi tentang pengguna dengan modus periklanan,

pemasaran, maupun penelitian. Meskipun tidak merusak,

namun menyerang privasi.

Page 18: Tugas cisco rangkuman chapter 8

KONFIGURASI WIRELESS CLIENT

Pada sisi Client digunakan software Wireless Network Monitor untuk melihat

konfigurasi yang telah disediakan oleh Acces Point. Konfigurasinya meliputi

Link Information

Menampilkan kekuatan dan kualitas suatu Wireless saat ini

Profil

Memungkinkan Opsi Konfigurasi seperti Channel dan SSID yang ditentukan

Wireless Network

Site Survey

Mendeteksi semua Wireless Network yang berada disekitar

Page 19: Tugas cisco rangkuman chapter 8

KONFIGURASI WIRELESS CLIENT

Untuk memeriksa apakah koneksi telah berhasil, dilakukan dengan

cara ping. Jika ping tidak berhasil dari sumber ke tujuan , kemudian ping

AP dari klien nirkabel untuk memastikan bahwa konektivitas nirkabel

tersedia . Jika gagal juga, masalah ini adalah antara klien wireless dan

AP . Periksa informasi pengaturan dan mencoba untuk membangun

kembali konektivitas .

Page 20: Tugas cisco rangkuman chapter 8

KONFIGURASI WIRELESS CLIENT

Untuk memeriksa apakah koneksi telah berhasil, dilakukan dengan

cara ping. Jika ping tidak berhasil dari sumber ke tujuan , kemudian ping

AP dari klien nirkabel untuk memastikan bahwa konektivitas nirkabel

tersedia . Jika gagal juga, masalah ini adalah antara klien wireless dan

AP . Periksa informasi pengaturan dan mencoba untuk membangun

kembali konektivitas .

Page 21: Tugas cisco rangkuman chapter 8

Spyware

adalah program yang mengumpulkan informasi pribadi dari suatu

host tanpa izin atau sepengetahuan user. Informasi yang menyangkut

password dan nomor rekening bank dikirimkan ke periklanan atau orang

lain melalui internet. Spyware terinstall saat mengunduh file,

menginstall program, atau mengklik pop-up. Hal ini memperlambat

komputer dan membuat perubahan pada pengaturan internal yang

menciptakan lebih banyak kerentanan pada ancaman lainnya. Selain itu

spyware sangat sulit dihapus.

Page 22: Tugas cisco rangkuman chapter 8

Tracking Cookies

Cookies tidak seburuk spyware. Mereka digunakan untuk

merekam informasi tentang pengguna internet ketika

pengguna mengunjungi situs web.

Page 23: Tugas cisco rangkuman chapter 8

PEMBATASAN AKSES KE WLAN

MAC FILTERING

Membatasi perangkat agar perangkat tertentu saja yang dapat

mengakses. Perangkat yang MAC Address-nya telah diblokir oleh AP, tidak

dapat mengakses.

Ada beberapa masalah dalam hal ini.

1. Perangkat harus terkoneksi dahulu dengan AP untuk mengetahui MAC

Address sebelum MAC Address perangkat tersebut diblokir.

2. Perangkat mungkin saja mngkloning MAC Address dari perangkat lain

setelah MAC Address sebelumnya dari perangkat tersebut diblokir.

Page 24: Tugas cisco rangkuman chapter 8

PEMBATASAN AKSES KE WLAN

OTENTIKASI

Cara lainnya adalah dengan menerapkan otentikasi. Otentikasi adalah

proses ijin masuk ke jaringan didasarkan pada set kredensial. Hal ini

digunakan untuk memverifikasi bahwa jaringan terhubung dengan

perangkat yang terpercaya. Username dan Password adalah bentuk yang

umum dari otentikasi. Otentikasi terjadi sebelum Client diperbolehkan untuk

terhubung ke WLAN.

Page 25: Tugas cisco rangkuman chapter 8

OPEN AUTHENTICATION

Secara Default, perangkat nirkabel tidak memerlukan

otentikasi. Setiap Client bebas mengakses jaringan wireless.

Otentikasi seperti ini biasanya terdapat pada tempat umum,

seperti restoran.

Page 26: Tugas cisco rangkuman chapter 8

Adware

Bentuk Spyware yang digunakan untuk mengumpulkan informasi

tentang User berdasarkan situs yang dikunjungi. Informasi tersebut

kemudian digunakan untuk iklan bertarget. Ketika membuka browser,

Adware membuka browser baru demi kepentingan iklan produk atau

jasa. Jendela browser yang tidak diinginkan dapat membuka berulang

kali sehingga koneksi internet menjadi sangat lambat. Adware sulit

untuk di uninstall.

Page 27: Tugas cisco rangkuman chapter 8

PopUp dan PopUnder

Windows iklan tambahan yang tampil ketika

mengunjungi suatu Web. Tidak seperti Adware, PopUp dan

PopUnder tidak dimaksudkan untuk mengumpulkan

informasi tentang pengguna dan biasanya dikaitkan hanya

dengan situs web yang dikunjungi.

Page 28: Tugas cisco rangkuman chapter 8

Spam

Email berbasis Iklan atau kepentingan lainnya yang

dikirim kepada banyak user dan sangat mengganggu user

yang menerimanya karena user tidak meminta hal tersebut.

Page 29: Tugas cisco rangkuman chapter 8

PENGAMANAN UMUM

1. Kebijakan Identifikasi dan Otentikasi

2. Kebijakan Password

3. Kebijakan Penggunaan yang diterima

4. Kebijakan akses remot

5. Prosedur perawatan jaringa

6. Prosedur penanganan insiden

Page 30: Tugas cisco rangkuman chapter 8

Beberapa alat keamanan

1. Software Patches and Update

2. Virus Protection

3. Spyware Protection

4. Spam Blockers

5. PopUp Blockers

6. Firewalls

Page 31: Tugas cisco rangkuman chapter 8

TERIMA KASIH