TRAINING CISCO HARI KE 16
PERTIMBANGAN KEAMANAN
PENDAHULUAN
Pengertian
Cisco adalah
sebuah vendor jaringan yang memproduksi hardware jaringan.
Cisco
Networking Academy Program adalah program pengembangan keterampilan
dan karir dalam bidang TI, khususnya Jaringan, bagi institusi
pendidikan dan individu di seluruh dunia.
Latar Belakang Masalah
karena belum tahu, kenal
dengan Cisco
MAKSUD DAN TUJUAN
Maksud
Agar
mendapat pengetahuan tentang Cisco
Tujuan
Agar bisa mendapatkan
pengetahuan tentang Cisco untuk implementasi di dunia kerja
BATASAN DAN RUANG LINGKUP PEKERJAAN
Training Cisco
TARGET DAN HASIL YANG DIHARAPKAN
Bisa konfigurasi dasar,
pemahaman dasar tentang jaringan
METODE PELAKSANAAN
Penjelasan
Tanya Jawab
Quiziz
Exam
Lab
ALAT DAN BAHAN
Laptop
Materi sesuai kurikulum dari Cisco
TARGET WAKTU
6 jam
TAHAPAN PELAKSANAAN
penjelesan
Tanya jawab
Quiziz
Exam
Lab
penjelasan saya:
PERTIMBANGAN KEAMANAN
=========================
Ancaman Keamanan
Jenis Ancaman
Penyusup dapat memperoleh akses ke jaringan melalui kerentanan perangkat lunak, serangan perangkat keras, atau bahkan melalui metode yang kurang berteknologi tinggi, seperti menebak nama pengguna dan kata sandi. Penyusup yang mendapatkan akses dengan memodifikasi perangkat lunak atau mengeksploitasi kerentanan perangkat lunak sering disebut aktor ancaman.
Ada empat jenis ancaman mungkin muncul:
~ Pencurian informasi adalah membobol komputer untuk mendapatkan informasi rahasia. Informasi dapat digunakan atau dijual untuk berbagai tujuan seperti ketika seseorang mencuri informasi kepemilikan suatu organisasi, seperti data penelitian dan pengembangan.
~ Kehilangan dan manipulasi data adalah membobol komputer untuk menghancurkan atau mengubah catatan data. Contoh manipulasi data adalah membobol sistem pencatatan untuk mengubah informasi, seperti harga suatu barang.
~ Pencurian identitas adalah suatu bentuk pencurian informasi dimana informasi pribadi dicuri dengan tujuan untuk mengambil alih identitas seseorang. Dengan menggunakan informasi ini, pelaku ancaman dapat memperoleh dokumen hukum, mengajukan kredit, dan melakukan pembelian online yang tidak sah.
~ Gangguan layanan mencegah pengguna yang sah mengakses layanan yang menjadi hak mereka. Contohnya termasuk serangan penolakan layanan (DoS) pada server, perangkat jaringan, atau tautan komunikasi jaringan.
Ancaman Internal dan Eksternal
> Ancaman Eksternal
Ancaman eksternal muncul dari individu yang bekerja di luar organisasi. Mereka tidak memiliki akses resmi ke sistem komputer atau jaringan. Penyerang eksternal masuk ke jaringan terutama dari internet melalui tautan nirkabel atau server akses dialup.
> Ancaman Internal
Ancaman internal terjadi ketika seseorang memiliki akses resmi ke jaringan melalui akun pengguna, atau memiliki akses fisik ke peralatan jaringan. Penyerang internal tahu politik internal dan orang-orangnya. Mereka sering mengetahui informasi apa yang berharga dan rentan, dan bagaimana mendapatkannya.
Sebagian besar perusahaan menghabiskan sumber daya yang cukup besar untuk mempertahankan diri dari serangan eksternal; beberapa insiden yang paling merusak adalah akibat dari tindakan pengguna internal yang tepercaya. Ponsel pintar yang hilang dan perangkat penyimpanan yang dapat dilepas, laptop yang salah tempat atau dicuri, dan kegagalan untuk menghapus data dengan benar dari perangkat sebelum dibuang adalah cara umum agar data pengguna berakhir di tangan orang yang salah.
Serangan Rekayasa Sosial
Ikhtisar Rekayasa Sosial
Salah satu cara termudah bagi penyusup untuk mendapatkan akses, baik internal maupun eksternal, adalah dengan mengeksploitasi perilaku manusia. Salah satu metode yang lebih umum untuk mengeksploitasi kelemahan manusia disebut rekayasa sosial.
Rekayasa sosial adalah istilah yang mengacu pada kemampuan sesuatu atau seseorang untuk mempengaruhi perilaku seseorang atau sekelompok orang. Dengan teknik ini, penyerang memanfaatkan pengguna sah yang tidak curiga untuk mendapatkan akses ke sumber daya internal dan informasi pribadi, seperti nomor rekening bank atau kata sandi.
Serangan rekayasa sosial mengeksploitasi fakta bahwa pengguna umumnya dianggap sebagai salah satu tautan terlemah dalam keamanan. Insinyur sosial dapat menjadi internal atau eksternal organisasi, tetapi paling sering tidak bertatap muka dengan korban mereka.
Jenis Serangan Rekayasa Sosial
Tiga metode paling umum yang digunakan pelaku ancaman untuk mendapatkan informasi langsung dari pengguna yang berwenang menggunakan nama yang tidak biasa: pretexting, phishing, dan vishing.
~ Pretexting
Pretexting/Dalih-Dalih adalah bentuk rekayasa sosial di mana skenario yang diciptakan (dalih) digunakan pada korban untuk membuat korban melepaskan informasi atau melakukan suatu tindakan. Target biasanya dihubungi melalui telepon. Agar dalih menjadi efektif, penyerang harus dapat membangun legitimasi dengan target yang dituju, atau korban.
~ Phising
Phishing/penglabuhan adalah bentuk rekayasa sosial di mana phisher berpura-pura mewakili orang yang sah dari organisasi lain. Phisher biasanya menghubungi individu target melalui email, atau pesan teks.
~ Vishing / Phishing Telepon
Bentuk baru rekayasa sosial yang menggunakan Voice over IP (VoIP) dikenal sebagai vishing. Dengan vishing, pengguna yang tidak curiga dikirimi pesan suara yang menginstruksikan mereka untuk menelepon nomor yang tampaknya merupakan layanan perbankan telepon yang sah.
Perangkat Lunak Berbahaya
Selain rekayasa sosial, ada jenis serangan lain yang diluncurkan oleh perangkat lunak berbahaya yang mengeksploitasi kerentanan dalam perangkat lunak komputer. Malware adalah kependekan dari malicious software. Contoh serangan malware termasuk virus, worm, dan trojan horse, Mereka dapat merusak sistem, menghancurkan data, serta menolak akses ke jaringan, sistem, atau layanan. Mereka juga dapat meneruskan data dan detail pribadi dari pengguna PC yang tidak curiga ke penjahat.
Jenis Malware
Virus
Virus adalah program yang menyebar dengan memodifikasi program atau file lain. Sebuah virus tidak dapat memulai dengan sendirinya; itu perlu diaktifkan.
Cacing
Worm mirip dengan virus, tetapi tidak seperti virus, ia tidak perlu melampirkan dirinya ke program yang ada. Worm menggunakan jaringan untuk mengirim salinan dirinya ke semua host yang terhubung. Cacing dapat berjalan secara mandiri dan menyebar dengan cepat.
kuda trojan
Kuda Trojan adalah program yang ditulis agar tampak seperti program yang sah, padahal sebenarnya itu adalah alat penyerang. Itu tidak bisa mereplikasi dirinya sendiri. Sebuah kuda Trojan bergantung pada penampilan yang sah untuk menipu korban dalam memulai program.
Spyware
Tidak semua serangan merusak atau mencegah pengguna yang sah memiliki akses ke sumber daya. Banyak ancaman dirancang untuk mengumpulkan informasi tentang pengguna yang dapat digunakan untuk tujuan periklanan, pemasaran, dan penelitian.
~ Spyware
Spyware adalah program apa pun yang mengumpulkan informasi pribadi dari komputer Anda tanpa izin atau sepengetahuan Anda. Informasi ini dikirim ke pengiklan atau orang lain di internet dan dapat menyertakan kata sandi dan nomor akun. Spyware biasanya diinstal tanpa disadari saat mengunduh file, menginstal program lain, atau mengklik popup. Selain itu, spyware bisa sangat sulit untuk dihapus.
~ Cookie Pelacakan
Cookie adalah bentuk spyware tetapi tidak selalu buruk. Mereka digunakan untuk merekam informasi tentang pengguna internet ketika pengguna mengunjungi situs web. Cookie mungkin berguna atau diinginkan dengan memungkinkan personalisasi dan teknik penghematan waktu lainnya.
Adware dan Popup
perangkat lunak iklan
Adware adalah bentuk spyware yang digunakan untuk mengumpulkan informasi tentang pengguna berdasarkan situs web yang dikunjungi pengguna. Informasi itu kemudian digunakan untuk iklan bertarget. Adware biasanya dipasang oleh pengguna dengan imbalan produk "gratis".
~ Pop-up dan pop-under
Popup dan pop-under adalah jendela iklan tambahan yang ditampilkan saat sebuah situs web dikunjungi. Tidak seperti adware, popup dan pop-under tidak dimaksudkan untuk mengumpulkan informasi tentang pengguna dan biasanya hanya terkait dengan situs web yang dikunjungi.
~ Popup - Ini terbuka di depan jendela browser saat ini.
~ Pop-under - Ini terbuka di belakang jendela browser saat ini.
Botnet dan Zombie
Produk sampingan lain yang mengganggu dari ketergantungan kita yang meningkat pada komunikasi elektronik adalah email massal yang tidak diinginkan. Terkadang pedagang tidak mau repot dengan pemasaran yang ditargetkan. Pendekatan pemasaran yang tersebar luas di internet ini disebut spam. Salah satu cara pengiriman spam adalah dengan menggunakan botnet atau bot.
"Bot" berasal dari kata "robot" yang menggambarkan bagaimana perangkat bertindak ketika mereka terinfeksi. Perangkat lunak bot berbahaya menginfeksi host, biasanya melalui email atau tautan halaman web, dengan mengunduh dan menginstal fungsi kendali jarak jauh.
Perangkat Layanan
Kegagalan layanan
Terkadang tujuan dari aktor ancaman adalah untuk mematikan operasi normal jaringan.
Denial of Service (DoS)
Serangan DoS adalah serangan agresif pada komputer individu atau kelompok komputer dengan maksud untuk menolak layanan kepada pengguna yang dituju. Serangan DoS dapat menargetkan sistem pengguna akhir, server, router, dan tautan jaringan. Serangan DoS relatif sederhana dan dapat dimulai oleh aktor ancaman yang tidak terampil.
serangan DoS untuk melakukan fungsi-fungsi ini:
~ Membanjiri jaringan, host, atau aplikasi dengan lalu lintas untuk mencegah lalu lintas jaringan yang sah mengalir.
~ Mengganggu koneksi antara klien dan server untuk mencegah akses ke layanan.
Dua serangan DoS yang umum ditemuis:
~ SYN (synchronous) flooding - Ini adalah saat banjir paket dikirim ke server yang meminta koneksi klien. Paket berisi alamat IP sumber yang tidak valid. Server menjadi sibuk mencoba untuk menanggapi permintaan palsu ini dan karena itu tidak dapat menanggapi permintaan yang sah.
~ Ping of death - Ini adalah saat paket yang ukurannya lebih besar dari maksimum yang diizinkan oleh IP (65.535 byte) dikirim ke perangkat. Ini dapat menyebabkan sistem penerima macet.
Penolakan Layanan Terdistribusi
Serangan DoS yang berasal dari satu alamat IP dapat mengganggu situs web untuk jangka waktu tertentu hingga serangan tersebut dapat diisolasi dan dipertahankan.
Penolakan Layanan Terdistribusi (DDoS).
DDoS adalah bentuk serangan DoS yang lebih canggih dan berpotensi merusak. Ini dirancang untuk menjenuhkan dan membanjiri tautan jaringan dengan data yang tidak berguna. DDoS beroperasi pada skala yang jauh lebih besar daripada serangan DoS.
Kasar
Tidak semua serangan yang menyebabkan pemadaman jaringan secara khusus merupakan serangan DoS.
Alat Keamanan
Praktik dan Prosedur Keamanan
Tidaklah bijaksana untuk berasumsi bahwa perangkat atau jaringan Anda tidak akan menjadi target serangan berikutnya. Mengambil tindakan perlindungan dapat melindungi Anda dari kehilangan data sensitif atau rahasia, dan dapat melindungi sistem Anda dari kerusakan atau gangguan.
Alat dan Aplikasi Keamanan
Beberapa alat keamanan dan aplikasi yang digunakan dalam mengamankan jaringan dijelaskan secara singkat dalam tabel.

Tambalan dan Pembaruan
Salah satu metode paling umum yang digunakan aktor ancaman untuk mendapatkan akses ke host atau jaringan adalah melalui kerentanan perangkat lunak. Penting untuk selalu memperbarui aplikasi perangkat lunak dengan patch dan pembaruan keamanan terbaru untuk membantu mencegah ancaman.
Perangkat Lunak Antimalware
Tanda-tanda Infeksi
Bahkan ketika OS dan aplikasi memiliki semua tambalan dan pembaruan terkini, mereka mungkin masih rentan terhadap serangan.
Perangkat Lunak Antivirus
Perangkat lunak antivirus dapat digunakan baik sebagai alat pencegahan maupun sebagai alat reaktif. Ini mencegah infeksi. Ini mendeteksi dan menghapus virus, worm, dan trojan horse. Perangkat lunak antivirus harus diinstal pada semua komputer yang terhubung ke jaringan.
Perangkat Lunak Antispam
Tidak ada yang suka membuka email mereka dan diliputi oleh pesan yang tidak diinginkan. Spam tidak hanya mengganggu; itu dapat membebani server email dan berpotensi membawa virus dan ancaman keamanan lainnya.
Perangkat Lunak Antispyware
Antispyware dan Adware
Spyware dan adware juga dapat menyebabkan gejala seperti virus. Selain mengumpulkan informasi yang tidak sah, mereka dapat menggunakan sumber daya komputer yang penting dan mempengaruhi kinerja. Perangkat lunak antispyware mendeteksi dan menghapus aplikasi spyware, serta mencegah terjadinya penginstalan di masa mendatang.
TEMUAN PERMASALAHAN DAN CARA PENYELESAIAN MASALAHNYA
permasalahan: biasanya sulit di pahami di bagian saat nge-lab
solusi: sering-sering nge-lab saat diluar jam training
KESIMPULAN YANG DIDAPAT
Sangat penting untuk bisa
mendapatkan pengetahuan tentang Cisco karena akan sangat diperlukan
saat lanjut ke jenjang CCNA,
CCNP, CCIE.
REFERENSI
Nettes(Networking Essentials)
Posting Komentar