TRAINING CISCO DAY 15 // BEST PATH NETWORK // BLC TELKOM KLATEN

 TRAINING CISCO DAY 15 // ANCAMAN KEAMANAN

PENDAHULUAN
Assalamualaikum warahmatullahi wabarakatuh kawan-kawan, pada agenda hari ini saya akan membuat laporan pekerjaan mengenai Training CISCO hari kelimabelas saya di BLC-Telkom Klaten.

Pengertian
ANCAMAN KEAMANAN

Apakah kabel atau nirkabel, jaringan komputer sangat penting untuk kegiatan sehari-hari. Individu dan organisasi sama-sama bergantung pada komputer dan jaringan mereka untuk fungsi seperti email, akuntansi, organisasi, dan manajemen file. Intrusi oleh orang yang tidak berwenang dapat mengakibatkan pemadaman jaringan yang mahal dan hilangnya pekerjaan. Serangan ke jaringan dapat merusak dan dapat mengakibatkan hilangnya waktu dan uang karena kerusakan atau pencurian informasi atau aset penting.

Penyusup dapat memperoleh akses ke jaringan melalui kerentanan perangkat lunak, serangan perangkat keras, atau bahkan melalui metode yang kurang berteknologi tinggi, seperti menebak nama pengguna dan kata sandi. Penyusup yang mendapatkan akses dengan memodifikasi perangkat lunak atau mengeksploitasi kerentanan perangkat lunak sering disebut aktor ancaman.

LATAR BELAKANG


MAKSUD DAN TUJUAN
Mengenal dan mengetahui tentang berbagai macam ancaman di dalam jaringan.

BATASAN DAN RUANG LINGKUP
Training cisco.

TARGET YANG INGIN DIHARAPKAN
Dapat digunakan untuk bekerja.

METODE PELAKSANAAN
1. Membaca.
2. Beryimak.
3. Bertanya.
4. Mencari refrensi.

ALAT DAN BAHAN
Laptop.

TARGET WAKTU
8 Jam (08.00 - 16.00).

TAHAPAN PELAKSANAAN
ANCAMAN KEAMANAN

Apakah kabel atau nirkabel, jaringan komputer sangat penting untuk kegiatan sehari-hari. Individu dan organisasi sama-sama bergantung pada komputer dan jaringan mereka untuk fungsi seperti email, akuntansi, organisasi, dan manajemen file. Intrusi oleh orang yang tidak berwenang dapat mengakibatkan pemadaman jaringan yang mahal dan hilangnya pekerjaan. Serangan ke jaringan dapat merusak dan dapat mengakibatkan hilangnya waktu dan uang karena kerusakan atau pencurian informasi atau aset penting.

Penyusup dapat memperoleh akses ke jaringan melalui kerentanan perangkat lunak, serangan perangkat keras, atau bahkan melalui metode yang kurang berteknologi tinggi, seperti menebak nama pengguna dan kata sandi. Penyusup yang mendapatkan akses dengan memodifikasi perangkat lunak atau mengeksploitasi kerentanan perangkat lunak sering disebut aktor ancaman.

Ketika aktor ancaman memperoleh akses ke jaringan, empat jenis ancaman mungkin muncul:

  • Pencurian informasi
  • Kehilangan dan manipulasi data
  • Pencurian identitas
  • Gangguan layanan
Pencurian informasi adalah membobol komputer untuk mendapatkan informasi rahasia. Informasi dapat digunakan atau dijual untuk berbagai tujuan seperti ketika seseorang mencuri informasi kepemilikan suatu organisasi, seperti data penelitian dan pengembangan.

Kehilangan dan manipulasi data adalah membobol komputer untuk menghancurkan atau mengubah catatan data. Contoh kehilangan data adalah aktor ancaman mengirimkan virus yang memformat ulang hard drive komputer. Contoh manipulasi data adalah membobol sistem pencatatan untuk mengubah informasi, seperti harga suatu barang.



Pencurian identitas adalah suatu bentuk pencurian informasi dimana informasi pribadi dicuri dengan tujuan untuk mengambil alih identitas seseorang. Dengan menggunakan informasi ini, pelaku ancaman dapat memperoleh dokumen hukum, mengajukan kredit, dan melakukan pembelian online yang tidak sah. Identifikasi pencurian adalah masalah yang berkembang dengan biaya miliaran dolar per tahun.



Gangguan layanan mencegah pengguna yang sah mengakses layanan yang menjadi hak mereka. Contohnya termasuk serangan penolakan layanan (DoS) pada server, perangkat jaringan, atau tautan komunikasi jaringan.
ANCAMAN EKSTERNAL DAN INTERNAL

Ancaman Eksternal
Ancaman eksternal muncul dari individu yang bekerja di luar organisasi. Mereka tidak memiliki akses resmi ke sistem komputer atau jaringan. Penyerang eksternal masuk ke jaringan terutama dari internet melalui tautan nirkabel atau server akses dialup.

Ancaman Internal
Ancaman internal terjadi ketika seseorang memiliki akses resmi ke jaringan melalui akun pengguna, atau memiliki akses fisik ke peralatan jaringan. Penyerang internal tahu politik internal dan orang-orangnya. Mereka sering mengetahui informasi apa yang berharga dan rentan, dan bagaimana mendapatkannya.

Namun, tidak semua serangan internal disengaja. Dalam beberapa kasus, ancaman internal dapat datang dari karyawan yang dapat dipercaya yang mengambil virus atau ancaman keamanan saat berada di luar perusahaan dan tanpa sadar membawanya ke jaringan internal.

Namun, sebagian besar perusahaan menghabiskan sumber daya yang cukup besar untuk mempertahankan diri dari serangan eksternal; beberapa insiden yang paling merusak adalah akibat dari tindakan pengguna internal yang tepercaya. Ponsel pintar yang hilang dan perangkat penyimpanan yang dapat dilepas, laptop yang salah tempat atau dicuri, dan kegagalan untuk menghapus data dengan benar dari perangkat sebelum dibuang adalah cara umum sehingga data pengguna berakhir di tangan orang yang salah.

JENIS SERANGAN REKAYASA JARINGAN

Tiga metode paling umum yang digunakan pelaku ancaman untuk mendapatkan informasi langsung dari pengguna yang berwenang menggunakan nama yang tidak biasa: pretexting, phishing, dan vishing.

Dalih
Pretexting adalah bentuk rekayasa sosial di mana skenario yang diciptakan (dalih) digunakan pada korban untuk membuat korban melepaskan informasi atau melakukan suatu tindakan. Target biasanya dihubungi melalui telepon. Agar dalih menjadi efektif, penyerang harus dapat membangun legitimasi dengan target yang dituju, atau korban. Ini sering membutuhkan pengetahuan atau penelitian sebelumnya dari pihak penyerang. Misalnya, jika pelaku ancaman mengetahui nomor jaminan sosial target, pelaku ancaman dapat menggunakan informasi tersebut untuk mendapatkan kepercayaan dari target. Target kemudian lebih mungkin untuk merilis informasi lebih lanjut.

Pengelabuan
Phishing adalah bentuk rekayasa sosial di mana phisher berpura-pura mewakili orang yang sah dari organisasi lain. Phisher biasanya menghubungi individu target melalui email, seperti yang ditunjukkan pada gambar, atau pesan teks. Phisher mungkin meminta verifikasi informasi, seperti kata sandi atau nama pengguna untuk mencegah beberapa konsekuensi buruk terjadi.

Vishing / Phishing Telepon
Bentuk baru rekayasa sosial yang menggunakan Voice over IP (VoIP) dikenal sebagai vishing. Dengan vishing, pengguna yang tidak curiga dikirimi pesan suara yang menginstruksikan mereka untuk menelepon nomor yang tampaknya merupakan layanan perbankan telepon yang sah. Panggilan tersebut kemudian disadap oleh seorang pencuri. Nomor rekening bank atau kata sandi yang dimasukkan melalui telepon untuk verifikasi kemudian dicuri.

TEMUAN PERMASALAHAN DAN SOLUSI
Kurang memahami materi-materi dan gambaran umumnya. Solusinya adalah bertanya dan mencari refrensi di internet.

KESIMPULAN
Training ini sangat cocok untuk yang ingin menjadi network engginer dan modal untuk bekerja ibidang IT apapun itu.

REFERENSI
Netacad.com




















Posting Komentar

0 Komentar

Close Menu