Langsung ke konten utama
Keamanan Jaringan - Kemungkinan Ancaman Dan Serangan Terhadap Keamanan Jaringan



KEMUNGKINAN ANCAMAN DAN SERANGAN TERHADAP KEAMANAN JARINGAN


3.2 Memahami Kemungkinan Ancaman Dan Serangan Terhadap Keamanan Jaringan

4.2 Menyajikan Bermacam Kemungkinan Ancaman Dan Serangan Terhadap Keamanan Jaringan




Pengertian kebijakan penggunaan jaringan

kebijakan penggunaan jaringan adalah rencana atau acuan untuk mempengaruhi dan menentukan keputusan penggunaan jaringan. Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logic baik langsung ataupun tidak langsung sehingga mengganggu aktivitas yang sedang berlangsung dalam jaringan computer. Kebijakan pengguna jaringan dibagi menjadi kebijakan organisasi, etika menggunakan  jaringan dan kebijakan mengakses computer. Serangan fisik keamanan jaringan adalah serangan yang terjadi pada hardware jaringan.


Ancaman Atau Serangan Yang Bisa Terjadi Dari Keamanan Jaringan

Diantara ancaman atau serangan yang bisa terjadi dari keamanan jaringan adalah :

1.       Serangan fisik terhadap keamanan jaringan

Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita akan mengalami kerusakan.

Serangan fisik apa yang bisa membahayakan jaringan?


  • Pencurian perangkat keras komputer atau perangkat jaringan
  • Kerusakan pada komputer dan perangkat komunikasi jaringan
  • Wiretapping; atau penyadapan
  • Bencana alam



2.       Serangan logik terhadap keamanan jaringan

Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :

  • SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
  • DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
  • Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
  • Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
  • Deface adalah adalah Serangan pada perubahan tampilan
  • Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
  • Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
  • Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
  • Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
  • Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
  • Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan. Peralatan yang dapat memonitor proses yang sedang berlangsung
  • Spoofing; Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).
  • Remote Attack; Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistemjaringan atau media transmisi
  • Hole; Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
  • Phreaking; Perilaku menjadikan sistem pengamanan telepon melemah



Peralatan Pemantau Kemungkinan Ancaman Dan Serangan Terhadap Keamanan Jaringan

“intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupunmelalui mekanisme lain. Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya denganmemonitor logfile. Contoh software IDS antara lain:

  • Autobuse, mendeteksi probing dengan memonitor logfile.
  • Courtney, mendeteksi probing dengan memonitor packet yang lalu  lalang
  • Shadow dari SANS



Beberapa Jenis Gangguan

Dalam internetworking beberapa jenis gangguan dikenal dengan istilah:

1.      Hacking berupa peng rusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server.

2.      Phishing berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.

3.      Deface adalah perubahan terhadap tampilan suatu website secara illegal.


4.      Carding adalah pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.

Komentar

Postingan populer dari blog ini

Administrasi Server - Keamanan Web Sistem / Server

Administrasi Server - Keamanan Web Sistem / Server Pengertian Server atau Web server Server atau Web server adalah sebuah software yang memberikan layanan berbasis data dan berfungsi menerima permintaan dari HTTP atau HTTPS pada klien yang dikenal dan biasanya kita kenal dengan nama web browser (Mozilla Firefox, Google Chrome) dan untuk mengirimkan kembali yang hasilnya dalam bentuk beberapa halaman web dan pada umumnya akan berbentuk dokumen HTML. Fungsi Server atau Web Server Fungsi utama Server atau Web server adalah untuk melakukan atau akan mentransfer berkas permintaan pengguna melalui protokol komunikasi yang telah ditentukan sedemikian rupa. halaman web yang diminta terdiri dari berkas teks, video, gambar, file dan banyak lagi. pemanfaatan web server berfungsi untuk mentransfer seluruh aspek pemberkasan dalam sebuah halaman web termasuk yang di dalam berupa teks, video, gambar dan banyak lagi.  Jenis-Jenis Web Server Web server ternyata tidak hanya ada satu jen...

SOAL DAN JAWABAN MATERI TERMODINAMIKA

Soal dan Jawaban Termodinamika 1.         Pada percobaan Joule, beban bermassa 5 kg mengalami perpindahan kedudukan sebesar 2 m. Jika massa air sebesar 0,2 kg, perubahan suhu air akibat kalor hasil gesekan sudu-sudu dan air adalah... a. 1°C b. 10°C c. 100°C d. 0,1°C e. 0,12°C 2.         Suatu gas dimampatkan secara isobarik pada tekanan 2 MPa dari 0,5 m³ menjadi 0,4 m³. Usaha yang dilakukan pada gas adalah... a. 10 kJ b. 20 kJ c. 100 kJ d. -200 kJ e. 400 kJ 3.         Sejumlah gas mengalami ekspansi secara adiabatik volumenya menjadi 0,1 m³. Jika suhu akhir gas setengah suhu awalnya dan tekanan awal gas 2 x 105 Pa, tekanan gas setelah ekspansi adalah... (γ = 1,4) a. 105 Pa b. 103 Pa c. 705 Pa d. 17500 Pa 4.         Grafik berikut ini menunjukkan hubungan antara volume (V) dan tekanan (p) dari suatu gas. Pros...

Hubungan antara Tegangan, Hambatan, dan Kuat Arus Listrik pada Rangkaian Listrik

Hubungan antara Tegangan, Hambatan, dan Kuat Arus Listrik pada Rangkaian Listrik  Rangkaian Listrik                         Rangkaian listrik adalah hubungan beberapa alat listrik yang membentuk suatu sistem kelistrikan. Rangkaian listrik dengan aliran arus listrik merupakan rangkaian listrik tertutup dan rangkaian listrik tanpa aliran listrik merupakan rangkaian listrik terbuka.                         Arus listrik muncul ketika elektron-elektron bergerak dari potensial rendah ke potensial tinggi. Arah gerakan elektron ini berlawanan dengan arah arus listrik. Jadi, akibat pergerakan elektron-elektron ini, muncul arus listrik yang arahnya dari potensial tinggi ke potensial rendah.   egangan Pada Rangkaian Listrik   ...