-->

COURSE NETWORK ESSENTIALS | Chapter 7

Assalamu'alakum sobat IT semua,bertemu lagi dengan saya Abdul Rochman.Seperti biasanya saya akan membagikan ilmu tentang IT dan pada hari ini saya akan membahas chapter 7 pada kursus yang saya ikuti yaitu membahas tenttang security,simak dan baca dengan teliti ya:

Apa yang mereka inginkan?

Baik kabel atau nirkabel, jaringan komputer sangat penting untuk kegiatan sehari-hari. Individu dan organisasi sama-sama bergantung pada komputer dan jaringan mereka untuk fungsi seperti email, akuntansi, organisasi dan manajemen file. Intrusi oleh orang yang tidak berwenang dapat mengakibatkan pemadaman jaringan yang mahal dan kehilangan pekerjaan. Serangan ke jaringan dapat sangat menghancurkan dan dapat mengakibatkan hilangnya waktu dan uang karena kerusakan atau pencurian informasi atau aset penting.

Penyusup dapat memperoleh akses ke jaringan melalui kerentanan perangkat lunak, serangan perangkat keras, atau bahkan melalui metode yang kurang canggih, seperti menebak nama pengguna dan kata sandi seseorang. Penyusup yang mendapatkan akses dengan memodifikasi perangkat lunak atau mengeksploitasi kerentanan perangkat lunak sering disebut peretas.

Ketika peretas mendapatkan akses ke jaringan, empat jenis ancaman mungkin muncul:

  • Pencurian informasi
  • Pencurian identitas
  • Kehilangan / manipulasi data
  • Gangguan layanan



Mereka berasal dari mana?

Ancaman keamanan dari pengganggu jaringan dapat berasal dari sumber internal dan eksternal.

Ancaman Eksternal

Ancaman eksternal muncul dari individu yang bekerja di luar organisasi. Mereka tidak memiliki akses resmi ke sistem komputer atau jaringan. Penyerang eksternal bekerja dengan cara mereka ke jaringan terutama dari Internet, tautan nirkabel atau server akses dialup.

Ancaman Internal

Ancaman internal terjadi ketika seseorang memiliki akses resmi ke jaringan melalui akun pengguna atau memiliki akses fisik ke peralatan jaringan. Penyerang internal mengetahui politik internal dan orang-orang. Mereka sering tahu informasi apa yang berharga dan rentan serta bagaimana mencapainya.

Namun, tidak semua serangan internal disengaja. Dalam beberapa kasus, ancaman internal dapat datang dari karyawan yang dapat dipercaya yang mengambil virus atau ancaman keamanan, saat berada di luar perusahaan dan tanpa sadar membawanya ke jaringan internal.

Sebagian besar perusahaan menghabiskan banyak sumber daya untuk bertahan dari serangan eksternal, namun, beberapa insiden yang paling merusak adalah hasil dari tindakan oleh pengguna internal yang tepercaya. Ponsel pintar yang hilang dan perangkat penyimpanan yang dapat dilepas, laptop yang salah tempat atau dicuri, dan kegagalan untuk menghapus data dengan benar dari perangkat sebelum dibuang adalah cara umum bahwa data pengguna berakhir di tangan orang yang salah.

Alat penelitian yang tersedia untuk melindungi perangkat seluler agar tidak diakses oleh orang yang tidak berwenang jika perangkat tersebut hilang atau dicuri. Bagikan hasil penelitian dengan teman sekelas Anda.


Anda Ingin Kata Sandi Saya?

Salah satu cara termudah bagi penyusup untuk mendapatkan akses, baik internal maupun eksternal adalah dengan mengeksploitasi perilaku manusia. Salah satu metode yang lebih umum untuk mengeksploitasi kelemahan manusia disebut rekayasa sosial.

Rekayasa Sosial

Rekayasa sosial adalah istilah yang mengacu pada kemampuan sesuatu atau seseorang untuk mempengaruhi perilaku seseorang atau sekelompok orang. Dalam konteks keamanan komputer dan jaringan, rekayasa sosial mengacu pada kumpulan teknik yang digunakan untuk menipu pengguna internal agar melakukan tindakan tertentu atau mengungkapkan informasi rahasia.

Dengan teknik ini, penyerang mengambil keuntungan dari pengguna yang tidak curiga untuk mendapatkan akses ke sumber daya internal dan informasi pribadi, seperti nomor rekening bank atau kata sandi.

Serangan rekayasa sosial mengeksploitasi fakta bahwa pengguna pada umumnya dianggap sebagai salah satu tautan terlemah dalam keamanan. Insinyur sosial dapat bersifat internal atau eksternal bagi organisasi, tetapi paling sering tidak berhadapan langsung dengan korban mereka.


Memanfaatkan Kepercayaan Pengguna

Tiga dari metode yang paling umum digunakan peretas untuk mendapatkan informasi langsung dari pengguna yang berwenang menggunakan nama yang tidak biasa: pretexting, phishing, dan vishing.

Pretexting

Pretexting adalah suatu bentuk rekayasa sosial di mana skenario ditemukan (dalih) digunakan pada korban untuk membuat korban mengeluarkan informasi atau melakukan suatu tindakan. Target biasanya dihubungi melalui telepon. Agar dalih menjadi efektif, penyerang harus dapat membangun legitimasi dengan target yang dimaksud, atau korban. Ini sering membutuhkan pengetahuan atau penelitian sebelumnya dari pihak penyerang. Misalnya, jika penyerang mengetahui nomor jaminan sosial target, mereka dapat menggunakan informasi itu untuk mendapatkan kepercayaan dari target mereka. Target tersebut kemudian lebih mungkin untuk merilis informasi lebih lanjut.

Phishing

Phishing adalah bentuk rekayasa sosial di mana phisher berpura-pura mewakili organisasi luar yang sah. Mereka biasanya menghubungi individu target melalui email atau pesan teks. Phisher mungkin meminta verifikasi informasi, seperti kata sandi atau nama pengguna untuk mencegah terjadinya konsekuensi yang mengerikan.

Vishing / Telepon Phishing

Suatu bentuk baru dari rekayasa sosial yang menggunakan Voice over IP (VoIP) dikenal sebagai vishing. Dengan vishing, pengguna yang tidak curiga dikirimi pesan suara yang memerintahkan mereka untuk memanggil nomor yang tampaknya merupakan layanan perbankan-telepon yang sah. Panggilan itu kemudian dicegat oleh pencuri. Nomor rekening bank atau kata sandi yang dimasukkan melalui telepon untuk verifikasi kemudian dicuri.


Ketika Perangkat Lunak adalah Masalahnya

Rekayasa sosial adalah ancaman keamanan umum yang memangsa kelemahan manusia untuk mendapatkan hasil yang diinginkan.

Selain rekayasa sosial, ada jenis serangan lain yang mengeksploitasi kerentanan dalam perangkat lunak komputer. Contoh dari teknik serangan ini meliputi: virus, worm dan kuda Troya. Semua ini adalah jenis perangkat lunak berbahaya yang diperkenalkan ke host. Mereka dapat merusak suatu sistem, menghancurkan data, serta menolak akses ke jaringan, sistem, atau layanan. Mereka juga dapat meneruskan data dan detail pribadi dari pengguna PC yang tidak curiga ke penjahat. Dalam banyak kasus, mereka dapat mereplikasi diri mereka sendiri dan menyebar ke host lain yang terhubung ke jaringan. Bayangkan betapa sulitnya membuat ulang file yang disimpan, seperti file game, file kunci lisensi, foto, dan video.

Kadang-kadang teknik ini digunakan dalam kombinasi dengan rekayasa sosial untuk mengelabui pengguna yang tidak menaruh curiga untuk melakukan serangan.

Program Berbahaya

Virus

Virus adalah program yang menyebar dengan memodifikasi program atau file lain. Virus tidak dapat memulai dengan sendirinya; itu perlu diaktifkan. Saat diaktifkan, virus mungkin tidak lebih dari mereplikasi dirinya sendiri dan menyebar. Meskipun sederhana, bahkan jenis virus ini berbahaya karena dapat dengan cepat menggunakan semua memori yang tersedia dan menghentikan sistem. Virus yang lebih serius dapat diprogram untuk menghapus atau merusak file tertentu sebelum menyebar. Virus dapat ditransmisikan melalui email, file yang diunduh, dan pesan instan atau melalui CD atau perangkat USB.

Worm

Worm mirip dengan virus, tetapi tidak seperti virus tidak perlu melampirkan dirinya ke program yang ada. Cacing menggunakan jaringan untuk mengirim salinan dirinya ke host yang terhubung. Cacing dapat berjalan secara independen dan menyebar dengan cepat. Mereka tidak perlu membutuhkan aktivasi atau intervensi manusia. Cacing jaringan yang menyebar sendiri dapat memiliki dampak yang jauh lebih besar daripada virus tunggal dan dapat menginfeksi sebagian besar Internet dengan cepat.

Trojan horse

Trojan horse adalah program yang ditulis agar tampak seperti program yang sah, padahal sebenarnya itu adalah alat serangan. Itu tidak bisa mereplikasi dirinya sendiri. Seekor kuda Trojan bergantung pada penampilannya yang sah untuk menipu korban agar memulai program. Ini mungkin relatif tidak berbahaya atau dapat berisi kode yang dapat merusak isi hard drive komputer. Trojan juga dapat membuat pintu belakang ke sistem yang memungkinkan peretas memperoleh akses.


Mengganggu Layanan Jaringan

Terkadang tujuan penyerang adalah mematikan operasi normal jaringan. Jenis serangan ini biasanya dilakukan dengan maksud untuk mengganggu fungsi suatu organisasi.

Denial of Service (DoS)

Serangan DoS adalah serangan agresif pada komputer individu atau kelompok komputer dengan maksud untuk menolak layanan kepada pengguna yang dituju. Serangan DoS dapat menargetkan sistem pengguna akhir, server, router, dan tautan jaringan.

Seorang penyerang menggunakan serangan DoS untuk melakukan fungsi-fungsi ini:

Banjir sistem atau jaringan dengan lalu lintas untuk mencegah lalu lintas jaringan yang sah mengalir
Ganggu koneksi antara klien dan server untuk mencegah akses ke layanan
Ada beberapa jenis serangan DoS. Administrator keamanan perlu mengetahui jenis serangan DoS yang dapat terjadi dan memastikan bahwa jaringan mereka dilindungi. Ini adalah dua serangan DoS yang umum:

SYN (sinkron) Flooding - banjir paket dikirim ke server yang meminta koneksi klien. Paket-paket berisi alamat IP sumber tidak valid. Server sibuk mencoba menjawab permintaan palsu ini dan karenanya tidak dapat menanggapi permintaan yang sah.
Ping of death - paket yang ukurannya lebih besar dari maksimum yang diizinkan oleh IP (65.535 byte) dikirim ke perangkat. Ini dapat menyebabkan sistem penerima macet.

Sedang Dibanjiri Paket

Serangan DoS yang berasal dari satu alamat IP dapat mengganggu situs web untuk jangka waktu tertentu sampai serangan dapat diisolasi dan dipertahankan. Jenis serangan yang lebih canggih dapat membuat layanan web offline untuk jangka waktu yang lebih lama.

Distributed Denial of Service (DDoS)

DDoS adalah bentuk serangan DoS yang lebih canggih dan berpotensi merusak. Itu dirancang untuk menjenuhkan dan membanjiri tautan jaringan dengan data yang tidak berguna. DDoS beroperasi pada skala yang jauh lebih besar daripada serangan DoS. Biasanya ratusan atau ribuan titik serangan mencoba membanjiri target secara bersamaan. Titik serangan mungkin komputer yang tidak menaruh curiga yang sebelumnya telah terinfeksi oleh kode DDoS. Sistem yang terinfeksi dengan kode DDoS menyerang situs target ketika dipanggil.

Brute force

Tidak semua serangan yang menyebabkan pemadaman jaringan secara khusus serangan DoS. Serangan Brute force adalah jenis serangan lain yang dapat mengakibatkan penolakan layanan.

Dengan serangan brute force, komputer cepat digunakan untuk mencoba menebak kata sandi atau menguraikan kode enkripsi. Penyerang mencoba sejumlah besar kemungkinan dalam suksesi cepat untuk mendapatkan akses atau memecahkan kode. Serangan brute force dapat menyebabkan penolakan layanan karena lalu lintas yang berlebihan ke sumber daya tertentu atau dengan mengunci akun pengguna.


Spyware Mengawasi Anda

Tidak semua serangan merusak atau mencegah pengguna yang sah memiliki akses ke sumber daya. Banyak ancaman dirancang untuk mengumpulkan informasi tentang pengguna yang dapat digunakan untuk tujuan periklanan, pemasaran, dan penelitian. Ini termasuk spyware, cookie pelacak, adware, dan popup. Meskipun ini mungkin tidak merusak komputer, mereka menyerang privasi dan dapat mengganggu.

Spyware

Spyware adalah program apa pun yang mengumpulkan informasi pribadi dari komputer Anda tanpa izin atau sepengetahuan Anda. Informasi ini dikirim ke pengiklan atau orang lain di Internet dan dapat menyertakan kata sandi dan nomor akun.

Spyware biasanya dipasang tanpa sadar saat mengunduh file, menginstal program lain, atau mengklik sembulan. Itu dapat memperlambat komputer dan membuat perubahan pada pengaturan internal menciptakan lebih banyak kerentanan untuk ancaman lainnya. Selain itu, spyware bisa sangat sulit untuk dihapus.

Melacak Cookie

Cookie adalah bentuk spyware tetapi tidak selalu buruk. Mereka digunakan untuk merekam informasi tentang pengguna Internet ketika mereka mengunjungi situs web. Cookie dapat bermanfaat atau diinginkan dengan memungkinkan personalisasi dan teknik menghemat waktu lainnya. Banyak situs web mengharuskan cookie diaktifkan untuk memungkinkan pengguna terhubung.

Adware dan Popup

Adware

Adware adalah bentuk spyware yang digunakan untuk mengumpulkan informasi tentang pengguna berdasarkan situs web yang dikunjungi pengguna. Informasi itu kemudian digunakan untuk iklan bertarget. Adware biasanya dipasang oleh pengguna dengan imbalan produk "gratis". Ketika pengguna membuka jendela browser, adware dapat memulai instance browser baru yang berupaya mengiklankan produk atau layanan berdasarkan praktik selancar pengguna. Jendela peramban yang tidak diinginkan dapat terbuka berulang kali, dan membuat berselancar di Internet menjadi sangat sulit, terutama dengan koneksi Internet yang lambat. Adware bisa sangat sulit untuk dihapus.

Popups and pop-unders

Munculan dan munculan adalah jendela iklan tambahan yang ditampilkan saat mengunjungi situs web. Tidak seperti adware, popup dan pop-under tidak dimaksudkan untuk mengumpulkan informasi tentang pengguna dan biasanya hanya dikaitkan dengan situs web yang dikunjungi.

Popups: buka di depan jendela browser saat ini.
Pop-under : buka di belakang jendela browser saat ini.
Mereka dapat mengganggu dan biasanya mengiklankan produk atau layanan yang tidak diinginkan oleh pengguna.



Botnet dan Zombies

Produk sampingan lain yang mengganggu dari ketergantungan kita yang meningkat pada komunikasi elektronik adalah email massal yang tidak diinginkan. Terkadang pedagang tidak mau repot dengan pemasaran yang ditargetkan. Mereka ingin mengirim iklan email mereka kepada sebanyak mungkin pengguna akhir dengan harapan seseorang tertarik pada produk atau layanan mereka. Pendekatan pemasaran yang didistribusikan secara luas ini di Internet disebut spam. Salah satu cara utama spam dapat dikirim adalah melalui penggunaan botnet atau bot.

"Bot" berasal dari kata "robot" yang menjelaskan bagaimana perangkat bertindak ketika mereka terinfeksi. Perangkat lunak berbahaya menginfeksi host, biasanya melalui tautan email atau halaman web, dengan mengunduh dan menginstal fungsi kendali jarak jauh. Ketika terinfeksi, komputer "zombie" menghubungi server yang dikelola oleh pembuat botnet. Server-server ini bertindak sebagai pusat perintah dan kontrol (C&C) untuk seluruh jaringan perangkat yang disusupi, atau "botnet." Mesin yang terinfeksi seringkali dapat meneruskan perangkat lunak ke perangkat lain yang tidak terlindungi di jaringan mereka, sehingga memperbesar ukuran botnet. Beberapa botnet mencakup ribuan perangkat yang terinfeksi.

Program perangkat lunak bot juga dapat menyebabkan masalah keamanan pada mesin yang terinfeksi. Ini karena perangkat lunak yang diinstal dapat mencakup kemampuan untuk melakukan penekanan tombol, mengumpulkan kata sandi, menangkap dan menganalisis paket, mengumpulkan informasi keuangan, meluncurkan serangan DoS, dan menyampaikan spam. Bot memanfaatkan zona waktu, sering membangunkan sistem zombie selama waktu idle di setiap zona waktu. Banyak pengguna menjaga komputer mereka selalu terhubung ke Internet, bahkan ketika mereka jauh dari rumah atau tidur. Ini menciptakan lingkungan yang sempurna bagi pembuat botnet untuk menggunakan bandwidth dan kekuatan pemrosesan dari perangkat idle.

Alat dan Aplikasi Keamanan
Keamanan internet adalah masalah utama di seluruh dunia. Akibatnya, banyak alat tersedia bagi pengguna jaringan untuk melindungi perangkat dari serangan dan membantu menghapus perangkat lunak berbahaya dari mesin yang terinfeksi.

Beberapa alat keamanan dan aplikasi yang digunakan dalam mengamankan jaringan meliputi:

  • Tambalan dan pembaruan perangkat lunak
  • Proteksi virus
  • Perlindungan spyware
  • Pemblokir spam
  • Pemblokir popup
  • Firewall

Tambalan dan Pembaruan

Salah satu metode paling umum yang digunakan peretas untuk mendapatkan akses ke host dan / atau jaringan adalah melalui kerentanan perangkat lunak. Penting untuk selalu memperbarui aplikasi perangkat lunak dengan patch keamanan terbaru dan pembaruan untuk membantu mencegah ancaman. Patch adalah sepotong kecil kode yang memperbaiki masalah tertentu. Pembaruan, di sisi lain, dapat mencakup fungsionalitas tambahan untuk paket perangkat lunak serta tambalan untuk masalah tertentu.

OS (sistem operasi, seperti Linux, Windows, dll.) Dan vendor aplikasi terus memberikan pembaruan dan patch keamanan yang dapat memperbaiki kerentanan yang diketahui dalam perangkat lunak. Selain itu, vendor sering merilis koleksi tambalan dan pembaruan yang disebut paket layanan. Untungnya, banyak sistem operasi menawarkan fitur pembaruan otomatis yang memungkinkan pembaruan OS dan aplikasi secara otomatis diunduh dan diinstal pada host.


Mendeteksi Infeksi

Bahkan ketika OS dan aplikasi memiliki semua tambalan dan pembaruan saat ini, mereka mungkin masih rentan terhadap serangan. Perangkat apa pun yang terhubung ke jaringan rentan terhadap virus, worm, dan Trojan horse. Ini dapat digunakan untuk merusak kode OS, memengaruhi kinerja komputer, mengubah aplikasi, dan menghancurkan data. Jadi, bagaimana Anda tahu jika komputer Anda telah terinfeksi?

Beberapa tanda-tanda bahwa virus, worm atau Trojan horse mungkin ada termasuk:

Komputer mulai bertindak tidak normal
Program tidak menanggapi mouse dan penekanan tombol
Program memulai atau mematikan sendiri
Program email mulai mengirimkan sejumlah besar email
Penggunaan CPU sangat tinggi
Ada yang tidak dapat diidentifikasi, atau sejumlah besar proses berjalan
Komputer melambat secara signifikan atau crash

Perangkat Lunak Antivirus

Perangkat lunak antivirus dapat digunakan sebagai alat pencegahan dan sebagai alat reaktif. Ini mencegah infeksi dan mendeteksi, dan menghilangkan, virus, worm, dan Trojan horse. Perangkat lunak antivirus harus diinstal pada semua komputer yang terhubung ke jaringan.

Perangkat lunak antivirus bergantung pada "tanda tangan virus" yang diketahui untuk menemukan dan mencegah virus baru menginfeksi komputer. Tanda tangan virus adalah pola dalam program yang umum untuk program jahat lainnya yang telah diidentifikasi berbahaya. Ketika program virus baru ditemukan di Internet, file tanda tangan untuk antivirus diperbarui dengan informasi baru. Penting untuk menjaga perangkat lunak pemeriksa virus diperbarui dengan file tanda tangan terbaru untuk melindungi sistem dari infeksi.

Beberapa fitur yang dapat dimasukkan dalam program Antivirus adalah:

Pemeriksaan email - Memindai email yang masuk dan keluar, dan mengidentifikasi spam dan lampiran yang mencurigakan
Pemindaian dinamis tetap - Memeriksa file dan dokumen program saat diakses
Pemindaian terjadwal - Pemindaian virus dapat dijadwalkan untuk berjalan secara berkala dan memeriksa drive tertentu atau seluruh komputer
Pembaruan Otomatis - Memeriksa, dan mengunduh, karakteristik dan pola virus yang diketahui. Dapat dijadwalkan untuk memeriksa pembaruan secara berkala
Ada banyak program antivirus yang tersedia. Beberapa bebas dari pabrikan, yang lain mungkin mengenakan biaya untuk mengunduh dan menggunakan program ini.

Perangkat Lunak Antispam

Tidak ada yang suka membuka email mereka dan kewalahan oleh pesan yang tidak diinginkan. Spam tidak hanya mengganggu; dapat membebani server email dan berpotensi membawa virus dan ancaman keamanan lainnya. Selain itu, orang yang mengirim spam dapat menggunakan tautan di dalam surel untuk mengendalikan inang dengan menanam kode di dalamnya dalam bentuk virus atau kuda Trojan. Host kemudian digunakan untuk mengirim email spam tanpa sepengetahuan pengguna, menggunakan bandwidth lokal dan sumber daya prosesor.

Perangkat lunak Antispam melindungi host dengan mengidentifikasi spam dan melakukan tindakan, seperti menempatkannya di folder sampah atau menghapusnya. Filter spam dapat dimuat pada perangkat individu, tetapi juga dapat dimuat di server email. Selain itu, banyak ISP menawarkan filter spam. Perangkat lunak Antispam tidak mengenali semua spam, jadi penting untuk membuka email dengan hati-hati. Mungkin juga secara tidak sengaja mengidentifikasi email yang diinginkan sebagai spam dan memperlakukannya seperti itu.


Perlindungan Tambahan

Salah satu jenis spam yang paling sering diteruskan adalah peringatan virus. Sementara beberapa peringatan virus yang dikirim melalui email benar, sebagian besar dari mereka adalah tipuan dan tidak benar-benar ada. Jenis spam ini dapat menimbulkan masalah karena orang memperingatkan orang lain tentang bencana yang akan datang dan membanjiri sistem email. Selain itu, administrator jaringan dapat bereaksi berlebihan dan membuang waktu untuk menyelidiki masalah yang tidak ada. Akhirnya, banyak dari email-email ini yang benar-benar dapat berkontribusi pada penyebaran virus, worm, dan Trojan horse. Sebelum meneruskan email peringatan virus, periksa untuk melihat apakah virus itu tipuan di sumber tepercaya seperti http://www.virusbtn.com/resources/hoaxes/index

Selain menggunakan pemblokir spam, tindakan lain untuk mencegah penyebaran spam meliputi:

Terapkan pembaruan OS dan aplikasi bila tersedia.
Jalankan program antivirus secara teratur dan terus perbarui.
Jangan teruskan email yang mencurigakan.
Jangan membuka lampiran email, terutama dari orang yang tidak Anda kenal.
Tetapkan aturan di email Anda untuk menghapus spam yang melewati perangkat lunak antispam.
Identifikasi sumber-sumber spam dan laporkan ke administrator jaringan sehingga dapat diblokir.
Laporkan insiden ke agen pemerintah yang berurusan dengan penyalahgunaan oleh spam.

Perangkat Lunak Antispyware

Antispyware dan Adware

Spyware dan adware juga dapat menyebabkan gejala seperti virus. Selain mengumpulkan informasi yang tidak sah, mereka dapat menggunakan sumber daya komputer yang penting dan mempengaruhi kinerja. Perangkat lunak Antispyware mendeteksi dan menghapus aplikasi spyware, serta mencegah instalasi di masa mendatang. Banyak aplikasi antispyware juga menyertakan deteksi dan penghapusan cookie dan adware. Beberapa paket antivirus menyertakan fungsionalitas antispyware.

Pemblokir Popup

Perangkat lunak pemblokir popup dapat diinstal untuk mencegah popup dan pop-under. Banyak browser web menyertakan fitur pemblokir popup secara default. Perhatikan bahwa beberapa program dan halaman web membuat popup yang diperlukan dan diinginkan. Sebagian besar pemblokir popup menawarkan fitur override untuk tujuan ini.


Apa itu Firewall?

Istilah firewall awalnya mengacu pada dinding tahan api, biasanya terbuat dari batu atau logam yang mencegah api menyebar ke struktur yang terhubung. Kemudian istilah firewall diterapkan pada lembaran logam yang memisahkan ruang mesin kendaraan atau pesawat terbang dari ruang penumpang. Akhirnya istilah itu diadaptasi untuk digunakan dengan jaringan komputer: firewall mencegah lalu lintas yang tidak diinginkan memasuki area yang dilindungi jaringan, seperti yang ditunjukkan pada gambar.

Firewall adalah salah satu alat keamanan paling efektif yang tersedia untuk melindungi pengguna jaringan internal dari ancaman eksternal. Firewall biasanya dipasang di antara dua jaringan atau lebih dan mengontrol lalu lintas di antara mereka serta membantu mencegah akses yang tidak sah. Produk firewall menggunakan berbagai teknik untuk menentukan apa yang diizinkan atau ditolak akses ke jaringan.


Izin atau Tolak?

Firewall dapat diimplementasikan dalam perangkat lunak yang akan dimuat ke PC, perangkat jaringan, atau server. Firewall juga dapat berupa perangkat keras yang dipasang untuk tujuan tunggal melindungi area-area dalam jaringan. Firewall perangkat keras adalah unit berdiri bebas yang tidak menggunakan sumber daya komputer yang dilindungi, sehingga tidak ada dampak pada kinerja pemrosesan. Firewall dapat dikonfigurasi untuk memblokir beberapa perangkat eksternal individu dengan alamat IP, untuk mengizinkan atau menolak paket yang cocok dengan rentang port TCP atau UDP yang Anda tentukan, atau bahkan lalu lintas khusus untuk aplikasi seperti video game multiplayer.

Biasanya firewall perangkat keras melewatkan dua jenis lalu lintas yang berbeda ke jaringan Anda:

Respons terhadap lalu lintas yang berasal dari dalam jaringan Anda
Lalu lintas yang ditujukan untuk port yang sengaja Anda izinkan
Selain itu, Firewall sering melakukan Terjemahan Alamat Jaringan (NAT). NAT menerjemahkan alamat internal atau sekelompok alamat menjadi alamat IP terdaftar yang dapat dikirim melalui Internet. Ini memungkinkan alamat IP internal disembunyikan dari pengguna luar.


Mengizinkan Beberapa Teman

Banyak perangkat jaringan rumah, seperti router nirkabel, sering kali menyertakan perangkat lunak firewall multifungsi. Firewall ini biasanya menyediakan Terjemahan Alamat Jaringan (NAT) selain IP, aplikasi, dan kemampuan penyaringan situs web. Mereka juga mendukung kemampuan DMZ, seperti yang ditunjukkan pada gambar.

Istilah zona demiliterisasi (DMZ) dipinjam dari militer, di mana DMZ adalah area yang ditunjuk antara dua kekuatan di mana aktivitas militer tidak diizinkan. Dalam jaringan komputer, DMZ mengacu pada area jaringan yang dapat diakses oleh pengguna internal dan eksternal. Ini lebih aman daripada jaringan eksternal tetapi tidak seaman jaringan internal. Dengan router nirkabel, DMZ sederhana dapat diatur yang memungkinkan server internal dapat diakses oleh host luar. Untuk mencapai hal ini, server memerlukan alamat IP statis yang harus ditentukan dalam konfigurasi DMZ. Router nirkabel mengisolasi lalu lintas yang ditujukan ke alamat IP yang ditentukan. Lalu lintas ini kemudian diteruskan hanya ke port switch di mana server terhubung. Semua host lain masih dilindungi oleh firewall.


Port forwading

Salah satu cara Anda mengizinkan pengguna lain untuk menjangkau perangkat di jaringan Anda melalui Internet adalah fungsi yang disebut penerusan porta. Port forwarding adalah metode berbasis aturan untuk mengarahkan lalu lintas antar perangkat di jaringan terpisah. Metode memaparkan perangkat Anda ke Internet jauh lebih aman daripada menggunakan DMZ.

Ketika lalu lintas masuk dari Internet mencapai router Anda, firewall di router menentukan apakah lalu lintas harus diteruskan ke perangkat tertentu berdasarkan nomor port yang ditemukan dengan lalu lintas. Nomor port dikaitkan dengan layanan tertentu, seperti FTP, HTTP, HTTPS, dan POP3. Aturan yang Anda konfigurasikan dalam pengaturan firewall menentukan lalu lintas mana yang diizinkan ke LAN. Misalnya, router mungkin dikonfigurasikan untuk meneruskan port 80, yang dikaitkan dengan HTTP. Ketika router menerima paket dengan port tujuan 80, router meneruskan lalu lintas ke perangkat di dalam jaringan yang melayani halaman web.

Angka ini menunjukkan tabel aturan penerusan port tunggal.


Port Triggering

Bermain game melalui Internet mungkin membutuhkan lebih dari sekadar koneksi data antara Anda dan pemain lain. Anda mungkin ingin berbicara dengan teman, atau mengobrol, saat bermain. Dalam banyak game multi-pemain, sejumlah koneksi TCP dan UDP bisa ada di antara para pemain saat game aktif. Membiarkan sejumlah besar port terbuka ke Internet dapat mewakili risiko keamanan.

Port triggering memungkinkan router untuk meneruskan data sementara melalui port TCP atau UDP masuk ke perangkat tertentu. Anda dapat menggunakan port triggering untuk meneruskan data ke komputer hanya ketika rentang port yang ditentukan digunakan untuk membuat permintaan keluar. Misalnya, gim video mungkin menggunakan port 27000 hingga 27100 untuk menghubungkan dengan pemain lain. Ini adalah port pemicu. Klien obrolan mungkin menggunakan port 56 untuk menghubungkan pemain yang sama sehingga mereka dapat berkomunikasi satu sama lain saat bermain game. Dalam hal ini, jika ada lalu lintas permainan pada port keluar dalam rentang port yang dipicu, lalu lintas obrolan masuk pada port 56 diteruskan ke komputer yang digunakan untuk memainkan video game dan mengobrol dengan teman-teman. Saat game berakhir dan port yang dipicu tidak lagi digunakan,

Angka ini menunjukkan tabel aturan memicu rentang port.

Sekian yang dapat saya sampaikan pada chapter 7 ini dan semoga bermanfa'at bagi kita semua serta mohon ma'af apabila ada kesalahan dalam penulisan artikel kali ini wabillahi ttaufiq wal hidayah.

Wassalamu'alaikuum wr.wb

Berlangganan update artikel terbaru via email:

0 Response to "COURSE NETWORK ESSENTIALS | Chapter 7"

Post a Comment

iklan