Keamanan Jaringan - Kemungkinan Ancaman Dan Serangan Terhadap Keamanan Jaringan
KEMUNGKINAN ANCAMAN DAN SERANGAN TERHADAP KEAMANAN JARINGAN
3.2 Memahami Kemungkinan Ancaman Dan Serangan Terhadap Keamanan Jaringan
4.2 Menyajikan Bermacam Kemungkinan Ancaman Dan Serangan Terhadap Keamanan Jaringan
Pengertian kebijakan penggunaan jaringan
kebijakan penggunaan jaringan adalah rencana atau acuan untuk mempengaruhi dan menentukan keputusan penggunaan jaringan. Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logic baik langsung ataupun tidak langsung sehingga mengganggu aktivitas yang sedang berlangsung dalam jaringan computer. Kebijakan pengguna jaringan dibagi menjadi kebijakan organisasi, etika menggunakan jaringan dan kebijakan mengakses computer. Serangan fisik keamanan jaringan adalah serangan yang terjadi pada hardware jaringan.
Ancaman Atau Serangan Yang Bisa Terjadi Dari Keamanan Jaringan
Diantara ancaman atau serangan yang bisa terjadi dari keamanan jaringan adalah :
1. Serangan fisik terhadap keamanan jaringan
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita akan mengalami kerusakan.
Serangan fisik apa yang bisa membahayakan jaringan?
2. Serangan logik terhadap keamanan jaringan
Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :
Peralatan Pemantau Kemungkinan Ancaman Dan Serangan Terhadap Keamanan Jaringan
“intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupunmelalui mekanisme lain. Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya denganmemonitor logfile. Contoh software IDS antara lain:
Beberapa Jenis Gangguan
Dalam internetworking beberapa jenis gangguan dikenal dengan istilah:
1. Hacking berupa peng rusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server.
2. Phishing berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.
3. Deface adalah perubahan terhadap tampilan suatu website secara illegal.
4. Carding adalah pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
KEMUNGKINAN ANCAMAN DAN SERANGAN TERHADAP KEAMANAN JARINGAN
3.2 Memahami Kemungkinan Ancaman Dan Serangan Terhadap Keamanan Jaringan
4.2 Menyajikan Bermacam Kemungkinan Ancaman Dan Serangan Terhadap Keamanan Jaringan
Pengertian kebijakan penggunaan jaringan
kebijakan penggunaan jaringan adalah rencana atau acuan untuk mempengaruhi dan menentukan keputusan penggunaan jaringan. Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logic baik langsung ataupun tidak langsung sehingga mengganggu aktivitas yang sedang berlangsung dalam jaringan computer. Kebijakan pengguna jaringan dibagi menjadi kebijakan organisasi, etika menggunakan jaringan dan kebijakan mengakses computer. Serangan fisik keamanan jaringan adalah serangan yang terjadi pada hardware jaringan.
Ancaman Atau Serangan Yang Bisa Terjadi Dari Keamanan Jaringan
Diantara ancaman atau serangan yang bisa terjadi dari keamanan jaringan adalah :
1. Serangan fisik terhadap keamanan jaringan
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita akan mengalami kerusakan.
Serangan fisik apa yang bisa membahayakan jaringan?
- Pencurian perangkat keras komputer atau perangkat jaringan
- Kerusakan pada komputer dan perangkat komunikasi jaringan
- Wiretapping; atau penyadapan
- Bencana alam
2. Serangan logik terhadap keamanan jaringan
Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :
- SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
- DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
- Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
- Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
- Deface adalah adalah Serangan pada perubahan tampilan
- Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
- Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
- Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
- Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
- Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
- Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan. Peralatan yang dapat memonitor proses yang sedang berlangsung
- Spoofing; Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).
- Remote Attack; Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistemjaringan atau media transmisi
- Hole; Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
- Phreaking; Perilaku menjadikan sistem pengamanan telepon melemah
Peralatan Pemantau Kemungkinan Ancaman Dan Serangan Terhadap Keamanan Jaringan
“intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupunmelalui mekanisme lain. Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya denganmemonitor logfile. Contoh software IDS antara lain:
- Autobuse, mendeteksi probing dengan memonitor logfile.
- Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang
- Shadow dari SANS
Beberapa Jenis Gangguan
Dalam internetworking beberapa jenis gangguan dikenal dengan istilah:
1. Hacking berupa peng rusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server.
2. Phishing berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.
3. Deface adalah perubahan terhadap tampilan suatu website secara illegal.
4. Carding adalah pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
Komentar
Posting Komentar