TRAINING CISCO HARI KE 16

       PERTIMBANGAN KEAMANAN


PENDAHULUAN

    Pengertian         

         Cisco adalah sebuah vendor jaringan yang memproduksi hardware jaringan.

          Cisco Networking Academy Program adalah program pengembangan keterampilan dan karir dalam bidang TI, khususnya Jaringan, bagi institusi pendidikan dan individu di seluruh dunia.

    Latar Belakang Masalah

        karena belum tahu, kenal dengan Cisco

MAKSUD DAN TUJUAN

    Maksud

        Agar mendapat pengetahuan tentang Cisco

    Tujuan

        Agar bisa mendapatkan pengetahuan tentang Cisco untuk implementasi di dunia kerja

BATASAN DAN RUANG LINGKUP PEKERJAAN

    Training Cisco

TARGET DAN HASIL YANG DIHARAPKAN

    Bisa konfigurasi dasar, pemahaman dasar tentang jaringan

METODE PELAKSANAAN

    Penjelasan

    Tanya Jawab

     Quiziz

     Exam

     Lab

ALAT DAN BAHAN

    Laptop

    Materi sesuai kurikulum dari Cisco

TARGET WAKTU

    6 jam

TAHAPAN PELAKSANAAN

    penjelesan

    Tanya jawab

    Quiziz

    Exam

    Lab

penjelasan saya:

       PERTIMBANGAN KEAMANAN
=========================


    Ancaman Keamanan
Jenis Ancaman
    Penyusup dapat memperoleh akses ke jaringan melalui kerentanan perangkat lunak, serangan perangkat keras, atau bahkan melalui metode yang kurang berteknologi tinggi, seperti menebak nama pengguna dan kata sandi. Penyusup yang mendapatkan akses dengan memodifikasi perangkat lunak atau mengeksploitasi kerentanan perangkat lunak sering disebut aktor ancaman.

Ada empat jenis ancaman mungkin muncul:

~ Pencurian informasi adalah membobol komputer untuk mendapatkan informasi rahasia. Informasi dapat digunakan atau dijual untuk berbagai tujuan seperti ketika seseorang mencuri informasi kepemilikan suatu organisasi, seperti data penelitian dan pengembangan.
~ Kehilangan dan manipulasi data adalah membobol komputer untuk menghancurkan atau mengubah catatan data. Contoh manipulasi data adalah membobol sistem pencatatan untuk mengubah informasi, seperti harga suatu barang.
~ Pencurian identitas adalah suatu bentuk pencurian informasi dimana informasi pribadi dicuri dengan tujuan untuk mengambil alih identitas seseorang. Dengan menggunakan informasi ini, pelaku ancaman dapat memperoleh dokumen hukum, mengajukan kredit, dan melakukan pembelian online yang tidak sah.
~ Gangguan layanan mencegah pengguna yang sah mengakses layanan yang menjadi hak mereka. Contohnya termasuk serangan penolakan layanan (DoS) pada server, perangkat jaringan, atau tautan komunikasi jaringan.

Ancaman Internal dan Eksternal
 > Ancaman Eksternal
    Ancaman eksternal muncul dari individu yang bekerja di luar organisasi. Mereka tidak memiliki akses resmi ke sistem komputer atau jaringan. Penyerang eksternal masuk ke jaringan terutama dari internet melalui tautan nirkabel atau server akses dialup.
 > Ancaman Internal
    Ancaman internal terjadi ketika seseorang memiliki akses resmi ke jaringan melalui akun pengguna, atau memiliki akses fisik ke peralatan jaringan. Penyerang internal tahu politik internal dan orang-orangnya. Mereka sering mengetahui informasi apa yang berharga dan rentan, dan bagaimana mendapatkannya.

    Sebagian besar perusahaan menghabiskan sumber daya yang cukup besar untuk mempertahankan diri dari serangan eksternal; beberapa insiden yang paling merusak adalah akibat dari tindakan pengguna internal yang tepercaya. Ponsel pintar yang hilang dan perangkat penyimpanan yang dapat dilepas, laptop yang salah tempat atau dicuri, dan kegagalan untuk menghapus data dengan benar dari perangkat sebelum dibuang adalah cara umum agar data pengguna berakhir di tangan orang yang salah.

    Serangan Rekayasa Sosial
Ikhtisar Rekayasa Sosial
    Salah satu cara termudah bagi penyusup untuk mendapatkan akses, baik internal maupun eksternal, adalah dengan mengeksploitasi perilaku manusia. Salah satu metode yang lebih umum untuk mengeksploitasi kelemahan manusia disebut rekayasa sosial.

Rekayasa sosial adalah istilah yang mengacu pada kemampuan sesuatu atau seseorang untuk mempengaruhi perilaku seseorang atau sekelompok orang. Dengan teknik ini, penyerang memanfaatkan pengguna sah yang tidak curiga untuk mendapatkan akses ke sumber daya internal dan informasi pribadi, seperti nomor rekening bank atau kata sandi.

Serangan rekayasa sosial mengeksploitasi fakta bahwa pengguna umumnya dianggap sebagai salah satu tautan terlemah dalam keamanan. Insinyur sosial dapat menjadi internal atau eksternal organisasi, tetapi paling sering tidak bertatap muka dengan korban mereka.

Jenis Serangan Rekayasa Sosial
    Tiga metode paling umum yang digunakan pelaku ancaman untuk mendapatkan informasi langsung dari pengguna yang berwenang menggunakan nama yang tidak biasa: pretexting, phishing, dan vishing.

~ Pretexting
    Pretexting/Dalih-Dalih adalah bentuk rekayasa sosial di mana skenario yang diciptakan (dalih) digunakan pada korban untuk membuat korban melepaskan informasi atau melakukan suatu tindakan. Target biasanya dihubungi melalui telepon. Agar dalih menjadi efektif, penyerang harus dapat membangun legitimasi dengan target yang dituju, atau korban.
~ Phising
    Phishing/penglabuhan adalah bentuk rekayasa sosial di mana phisher berpura-pura mewakili orang yang sah dari organisasi lain. Phisher biasanya menghubungi individu target melalui email, atau pesan teks.
~ Vishing / Phishing Telepon
    Bentuk baru rekayasa sosial yang menggunakan Voice over IP (VoIP) dikenal sebagai vishing. Dengan vishing, pengguna yang tidak curiga dikirimi pesan suara yang menginstruksikan mereka untuk menelepon nomor yang tampaknya merupakan layanan perbankan telepon yang sah.

Perangkat Lunak Berbahaya
    Selain rekayasa sosial, ada jenis serangan lain yang diluncurkan oleh perangkat lunak berbahaya yang mengeksploitasi kerentanan dalam perangkat lunak komputer. Malware adalah kependekan dari malicious software. Contoh serangan malware termasuk virus, worm, dan trojan horse, Mereka dapat merusak sistem, menghancurkan data, serta menolak akses ke jaringan, sistem, atau layanan. Mereka juga dapat meneruskan data dan detail pribadi dari pengguna PC yang tidak curiga ke penjahat.

Jenis Malware
  Virus
    Virus adalah program yang menyebar dengan memodifikasi program atau file lain. Sebuah virus tidak dapat memulai dengan sendirinya; itu perlu diaktifkan.
  Cacing
    Worm mirip dengan virus, tetapi tidak seperti virus, ia tidak perlu melampirkan dirinya ke program yang ada. Worm menggunakan jaringan untuk mengirim salinan dirinya ke semua host yang terhubung. Cacing dapat berjalan secara mandiri dan menyebar dengan cepat.
  kuda trojan
    Kuda Trojan adalah program yang ditulis agar tampak seperti program yang sah, padahal sebenarnya itu adalah alat penyerang. Itu tidak bisa mereplikasi dirinya sendiri. Sebuah kuda Trojan bergantung pada penampilan yang sah untuk menipu korban dalam memulai program.

Spyware
    Tidak semua serangan merusak atau mencegah pengguna yang sah memiliki akses ke sumber daya. Banyak ancaman dirancang untuk mengumpulkan informasi tentang pengguna yang dapat digunakan untuk tujuan periklanan, pemasaran, dan penelitian.
    ~ Spyware
    Spyware adalah program apa pun yang mengumpulkan informasi pribadi dari komputer Anda tanpa izin atau sepengetahuan Anda. Informasi ini dikirim ke pengiklan atau orang lain di internet dan dapat menyertakan kata sandi dan nomor akun. Spyware biasanya diinstal tanpa disadari saat mengunduh file, menginstal program lain, atau mengklik popup. Selain itu, spyware bisa sangat sulit untuk dihapus.
   ~ Cookie Pelacakan
    Cookie adalah bentuk spyware tetapi tidak selalu buruk. Mereka digunakan untuk merekam informasi tentang pengguna internet ketika pengguna mengunjungi situs web. Cookie mungkin berguna atau diinginkan dengan memungkinkan personalisasi dan teknik penghematan waktu lainnya.

Adware dan Popup
    perangkat lunak iklan
    Adware adalah bentuk spyware yang digunakan untuk mengumpulkan informasi tentang pengguna berdasarkan situs web yang dikunjungi pengguna. Informasi itu kemudian digunakan untuk iklan bertarget. Adware biasanya dipasang oleh pengguna dengan imbalan produk "gratis".

   ~ Pop-up dan pop-under
    Popup dan pop-under adalah jendela iklan tambahan yang ditampilkan saat sebuah situs web dikunjungi. Tidak seperti adware, popup dan pop-under tidak dimaksudkan untuk mengumpulkan informasi tentang pengguna dan biasanya hanya terkait dengan situs web yang dikunjungi.
~ Popup - Ini terbuka di depan jendela browser saat ini.
~ Pop-under - Ini terbuka di belakang jendela browser saat ini.
Botnet dan Zombie
    Produk sampingan lain yang mengganggu dari ketergantungan kita yang meningkat pada komunikasi elektronik adalah email massal yang tidak diinginkan. Terkadang pedagang tidak mau repot dengan pemasaran yang ditargetkan. Pendekatan pemasaran yang tersebar luas di internet ini disebut spam. Salah satu cara pengiriman spam adalah dengan menggunakan botnet atau bot.

    "Bot" berasal dari kata "robot" yang menggambarkan bagaimana perangkat bertindak ketika mereka terinfeksi. Perangkat lunak bot berbahaya menginfeksi host, biasanya melalui email atau tautan halaman web, dengan mengunduh dan menginstal fungsi kendali jarak jauh.

    Perangkat Layanan
Kegagalan layanan
    Terkadang tujuan dari aktor ancaman adalah untuk mematikan operasi normal jaringan.
  Denial of Service (DoS)
    Serangan DoS adalah serangan agresif pada komputer individu atau kelompok komputer dengan maksud untuk menolak layanan kepada pengguna yang dituju. Serangan DoS dapat menargetkan sistem pengguna akhir, server, router, dan tautan jaringan. Serangan DoS relatif sederhana dan dapat dimulai oleh aktor ancaman yang tidak terampil.
  serangan DoS untuk melakukan fungsi-fungsi ini:
~ Membanjiri jaringan, host, atau aplikasi dengan lalu lintas untuk mencegah lalu lintas jaringan yang sah mengalir.
~ Mengganggu koneksi antara klien dan server untuk mencegah akses ke layanan.
 
  Dua serangan DoS yang umum ditemuis:
~ SYN (synchronous) flooding - Ini adalah saat banjir paket dikirim ke server yang meminta koneksi klien. Paket berisi alamat IP sumber yang tidak valid. Server menjadi sibuk mencoba untuk menanggapi permintaan palsu ini dan karena itu tidak dapat menanggapi permintaan yang sah.
~ Ping of death - Ini adalah saat paket yang ukurannya lebih besar dari maksimum yang diizinkan oleh IP (65.535 byte) dikirim ke perangkat. Ini dapat menyebabkan sistem penerima macet.

Penolakan Layanan Terdistribusi
    Serangan DoS yang berasal dari satu alamat IP dapat mengganggu situs web untuk jangka waktu tertentu hingga serangan tersebut dapat diisolasi dan dipertahankan.
Penolakan Layanan Terdistribusi (DDoS).
    DDoS adalah bentuk serangan DoS yang lebih canggih dan berpotensi merusak. Ini dirancang untuk menjenuhkan dan membanjiri tautan jaringan dengan data yang tidak berguna. DDoS beroperasi pada skala yang jauh lebih besar daripada serangan DoS.
    Kasar
Tidak semua serangan yang menyebabkan pemadaman jaringan secara khusus merupakan serangan DoS.

    Alat Keamanan
Praktik dan Prosedur Keamanan
    Tidaklah bijaksana untuk berasumsi bahwa perangkat atau jaringan Anda tidak akan menjadi target serangan berikutnya. Mengambil tindakan perlindungan dapat melindungi Anda dari kehilangan data sensitif atau rahasia, dan dapat melindungi sistem Anda dari kerusakan atau gangguan.
Alat dan Aplikasi Keamanan
    Beberapa alat keamanan dan aplikasi yang digunakan dalam mengamankan jaringan dijelaskan secara singkat dalam tabel.



Tambalan dan Pembaruan
    Salah satu metode paling umum yang digunakan aktor ancaman untuk mendapatkan akses ke host atau jaringan adalah melalui kerentanan perangkat lunak. Penting untuk selalu memperbarui aplikasi perangkat lunak dengan patch dan pembaruan keamanan terbaru untuk membantu mencegah ancaman.
   
     Perangkat Lunak Antimalware
Tanda-tanda Infeksi
    Bahkan ketika OS dan aplikasi memiliki semua tambalan dan pembaruan terkini, mereka mungkin masih rentan terhadap serangan.
 
Perangkat Lunak Antivirus
    Perangkat lunak antivirus dapat digunakan baik sebagai alat pencegahan maupun sebagai alat reaktif. Ini mencegah infeksi. Ini mendeteksi dan menghapus virus, worm, dan trojan horse. Perangkat lunak antivirus harus diinstal pada semua komputer yang terhubung ke jaringan.
 
Perangkat Lunak Antispam
    Tidak ada yang suka membuka email mereka dan diliputi oleh pesan yang tidak diinginkan. Spam tidak hanya mengganggu; itu dapat membebani server email dan berpotensi membawa virus dan ancaman keamanan lainnya.
Perangkat Lunak Antispyware
Antispyware dan Adware

Spyware dan adware juga dapat menyebabkan gejala seperti virus. Selain mengumpulkan informasi yang tidak sah, mereka dapat menggunakan sumber daya komputer yang penting dan mempengaruhi kinerja. Perangkat lunak antispyware mendeteksi dan menghapus aplikasi spyware, serta mencegah terjadinya penginstalan di masa mendatang.

TEMUAN PERMASALAHAN DAN CARA PENYELESAIAN MASALAHNYA

    permasalahan: biasanya sulit di pahami di bagian saat nge-lab    

    solusi: sering-sering nge-lab saat diluar jam training

KESIMPULAN YANG DIDAPAT

    Sangat penting untuk bisa mendapatkan pengetahuan tentang Cisco karena akan sangat diperlukan saat lanjut ke jenjang CCNA, CCNP, CCIE.

REFERENSI

  Nettes(Networking Essentials)

Post a Comment