2. Keamanan Jaringan - Kemungkinan Ancaman Dan Serangan Terhadap Keamanan Jaringan
KEMUNGKINAN ANCAMAN DAN SERANGAN TERHADAP KEAMANAN
JARINGAN
KEMUNGKINAN ANCAMAN DAN SERANGAN TERHADAP KEAMANAN
JARINGAN
3.2 Memahami Kemungkinan Ancaman Dan
Serangan Terhadap Keamanan Jaringan
4.2 Menyajikan Bermacam Kemungkinan
Ancaman Dan Serangan Terhadap Keamanan Jaringan
Pengertian kebijakan penggunaan jaringan
kebijakan penggunaan
jaringan adalah rencana atau acuan untuk mempengaruhi dan menentukan keputusan
penggunaan jaringan. Tujuan Keamanan jaringan computer adalah untuk
mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun
logic baik langsung ataupun tidak langsung sehingga mengganggu aktivitas yang
sedang berlangsung dalam jaringan computer. Kebijakan pengguna jaringan dibagi
menjadi kebijakan organisasi, etika menggunakan
jaringan dan kebijakan mengakses computer. Serangan fisik keamanan jaringan
adalah serangan yang terjadi pada hardware jaringan.
Ancaman Atau Serangan Yang Bisa Terjadi Dari Keamanan
Jaringan
Diantara ancaman atau
serangan yang bisa terjadi dari keamanan jaringan adalah :
1. Serangan fisik terhadap keamanan jaringan
Kebanyakan orang
beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya
saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu
sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka
software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan
hardware kita tidak bekerja secara normal, sehingga hardware kita akan
mengalami kerusakan.
Serangan fisik apa yang bisa
membahayakan jaringan?
ü Pencurian perangkat keras komputer
atau perangkat jaringan
ü Kerusakan pada komputer dan perangkat
komunikasi jaringan
ü Wiretapping; atau penyadapan
ü Bencana alam
2. Serangan logik terhadap keamanan jaringan
Serangan logic pada keamanan jaringan
adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan
lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :
ü SQL Injection adalah Hacking pada
sistem komputer dengan mendapat akses Basis Data pada Sistem
ü DoS (Denial of Service) adalah
Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
ü Traffic Flooding adalah Serangan pada
keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
ü Request Flooding adalah Serangan
dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga
Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
ü Deface adalah adalah Serangan pada
perubahan tampilan
ü Social Engineering adalah Serangan
pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake
login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
ü Malicious Code adalah Serangan dengan
menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
ü Virus: Program merusak yang
mereplikasi dirinya pada boot sector atau dokumen.
ü Worm: Virus yang mereplikasi diri
tidak merubah fle tapi ada di memory aktif.
ü Trojan Horse: Program yang sepertinya
bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang
membuat sistem rentan gangguan.
ü Packet Sniffer adalah Serangan
Menangkap paket yang lewat dalam sebuah Jaringan. Peralatan yang dapat
memonitor proses yang sedang berlangsung
ü Spoofing; Penggunaan komputer untuk
meniru (dengan cara menimpa identitas atau alamat IP).
ü Remote Attack; Segala bentuk serangan
terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin
tersebut karena dilakukan dari jarak jauh di luar sistemjaringan atau media
transmisi
ü Hole; Kondisi dari software atau
hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau
meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
ü Phreaking; Perilaku menjadikan sistem
pengamanan telepon melemah
Peralatan Pemantau Kemungkinan Ancaman Dan Serangan
Terhadap Keamanan Jaringan
“intruder detection
system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail
maupunmelalui mekanisme lain. Ada berbagai cara untuk memantau adanya intruder.
Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya denganmemonitor
logfile. Contoh software IDS antara lain:
ü Autobuse, mendeteksi probing dengan
memonitor logfile.
ü Courtney, mendeteksi probing dengan
memonitor packet yang lalu lalang
ü Shadow dari SANS
Beberapa Jenis Gangguan
Dalam internetworking
beberapa jenis gangguan dikenal dengan istilah:
1. Hacking berupa peng rusakan pada
infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari
suatu server.
2. Phishing berupa pemalsuan terhadap
data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.
3. Deface adalah perubahan terhadap
tampilan suatu website secara illegal.
4. Carding adalah pencurian data
terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit,
digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk
keperluan belanja online.
Komentar
Posting Komentar