Thursday, November 17, 2016

Ancaman dan Serangan Terhadap Keamanan Jaringan

Ancaman dan Serangan Terhadap Keamanan Jaringan

Sebagai seorang system administrator, seseorang harus menjalankan amanah dan perintah dari atasan atau pemimpin perusahaan. Dimana hal ini harus diterapkan tanpa pandang bulu demi mengatur maupun menjaga privasi dan keamanan jaringan komputer.  


Oleh karena itu seorang admin harus mengetahui suatu kemungkinan ancaman atau serangan terhadap kemanan jaringan yang dapat menggangu jalannya aktifitas jaringan bahkan bisa mengakibatkan kerusakan dan kehilangan suatu data penting.

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

Saat kita saling terhubung dalam suatu jaringan baik jaringan kecil maupun besar. Pasti terdapat suatu ancaman ataupun serangan yang bisa terjadi. Sehingga kita diharuskan untuk lebih berhati-hati saat berkomunikasi menggunakan jaringan.  

Ancaman atau serangan yang bisa terjadi dari keamanan jaringan antara lain :
  1. Serangan Fisik
  2. Serangan Logik
  3. Peralatan Pemantau
1. Serangan Fisik

Kebanyakan orang berfikir bahwa serangan keamanan jaringan hanya terjadi pada non-hardware saja. Tetapi sebenarnya serangan itu bisa terjadi pada Hardware (fisik) itu sendiri.

Sebagai contoh :  saat jaringan kita dihack seseorang, maka software, data, atau aplikasi akan rusak yang bisa mengakibatkan hardware kita tidak bekerja secara normal, sehingga hardware kita akan mengalami kerusakan juga

Kerugian-Kerugian dari serangan fisik antara lain :
  • Terjadi gangguan pada Kabel
  • Kerusakan Harddisk
  • Konsleting
  • Data tak tersalur dengan baik
  • Koneksi tak terdeteksi
  • Akses bukan pengguna
2. Serangan Logik

Serangan logik pada keamanan jaringan adalah hal yang sangat rawan terjadi, banyak hacker-hacker yang ingin merusak jaringan kita. sehingga kita harus berhati-hati dan lebih memperhatikan lagi security dalam jaringan kita.

Contoh serangan logik :
  • SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses basis Data pada Sistem.
  • DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
  • Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
  • Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
  • Deface adalah adalah Serangan pada perubahan tampilan.
  • Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
  • Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
  • Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus (Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.), worm (Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.) atau Trojan Horse (Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan). 
  • Remote Attack, Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistemjaringan atau media transmisi
  • Hole, Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
  • Phreaking, Perilaku menjadikan sistem pengamanan telepon melemah
3. Peralatan Pemantau

Peralatan pemantau (monitoring device) adalah suatu tool atau software yang digunakan para admin jaringan untuk memonitoring atau memantau jaringannya apakah ada serangan atau tidak.

Dan dapat pula untuk mengetahui seseorang yang tidak diketahui atau pengguna asings

Contoh-contoh software pemantau :
  • Autobuse, Mendeteksi problem dengan memonitoring logfile.
  • Courtney dan Portsentry, mendeteksi probling (port scanning) dengan memonitoring packet yang lalu lalang.
  • Shadow dari SAN.
  • Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi.
Jawablah Soal di bawah ini!
  1. Sebutkan kerugian-kerugian dari serangan fisik!
  2. Apa saja contoh-contoh serangan logik!
  3. Sebutkan dan jelaskan fungsi dari software monitoring device!
  4. Jelaskan yang dimaksud dengan Serangan Logik Traffic Flooding!
  5. Apa yang anda ketahui dengan deface!

0 komentar:

Post a Comment

Dilarang spam di blog ini.
saling berkenalan dengan sesama blogger.