Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan (2)
Setelah membaca bab pertama yang berjudul “Kebijakan Penggunaan Jaringan”, kita akan melanjutkan ke bab
berikutnya yaitu “Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan”.
Sebelum masuk ke materi, mari kita simak arti
dari ancaman dan serangan secara umum terlebih dahulu. Ancaman adalah suatu
gangguan yang mengakibatkan keadaan menjadi tidak nyaman dan kondusif,
sedangkan serangan berarti kegiatan yang bertujuan untuk menghancurkan atau
melukai seseorang, kelompok, mahluk hidup lain, atau bahkan benda mati seperti
: rumah, gedung, atau kendaraan. Itulah arti ancaman dan serangan menurut saya,
jadi apabila ada kesalahan dalam mengarikan saya minta maaf yang
sebesar-besarnya :v .
Next, setelah kita mengetahui arti dari ancaman dan
serangan selanjutnya kita harus mengetahui arti atau pengertian dari judul
materi kita yaitu ancaman dan serangan terhadap keamanan jaringan. Acaman dan
serangan terhadap keamanan jaringan dapat diartikan sebagai suatu gangguan yang
dapat merusak sistem keamanan suatu jaringan yang berkibat pada pekerjaan yang
dilakukan didalam sistem tersebut. Akan ada tiga hal yang akan dijelaskan yaitu
Serangan fisik terhadap keamanan
jaringan, Serangan logik terhadap keamanan jaringan, dan Peralatan pemantau
kemungkinan ancaman dan serangan terhadap keamanan jaringan.
1 Serangan fisik terhadap keamanan jaringan.
Kebanyakan orang akan berfikir dan mengira bahwa
serangan dalam jaringan hanya menyerang non-hardware
(software=perangkat lunak) saja tetapi sebenarnya serangan dapat menyerang
perangkat yang menunjang jaringan tersebut. Software dan hardware sudah
merupakan suatu sistem yang saling membutuhkan dan tidak dapat dipisahkan. Oleh
karena itu, apabila software tidak bekerja dengan normal maka yang terjadi
selanjutnya adalah hardware dapat terganggu serta sistem tersebut tidak
berjalan dengan normal. Kerusakan pada hardware tersebut dapat terjadi pada :
a.
Kabel
b.
Harddisk
c.
Lalu lintas data
d.
Koneksi internet
e.
Akses pengguna ilegal
2 Serangan logik terhadap keamanan jaringan.Serangan logik ini berhubungan dengan sistem dan
sangat rawan terjadi, oleh karena itu keamanan harus lebih diperhatikan. Contoh
serangan yang terjadi adalah :
a.
SQL Injection, hacking (meretas) pada sistem komputer dengan mendapat akses data pada sistem.
b.
DoS (Denial of Service) adalah serangan pada sistem dengan mengabiskan
resource (sumber daya) pada sistem.
c.
Traffic Flooding adalah serangan pada keamanan jaringan
dengan membanjiri Traffic atau lalu lintas jaringan.
d.
Request Flooding adalah Serangan dengan membanjiri banyak
Request (permintaan) pada
sistem yang dilayani Host sehingga request banyak dari pengguna tak
terdaftar dilayani oleh layanan tersebut.
e.
Deface adalah adalah serangan pada perubahan tampilan.
f.
Packet Sniffer adalah serangan menangkap paket yang lewat
dalam sebuah Jaringan.
3 Peralatan pemantau kemungkinan ancaman dan serangan terhadap
keamanan jaringan.
Peralatan pemantau atau monitoring device merupakan
software yang digunakan oleh administrator jaringan untuk memantau lalu lintas
data serta client yang menggunakan layanan tersebut. Berikut adalah contoh
software yang digunakan, walaupun saya sendiri belum pernah coba sih :v
a.
Autobuse, mendeteksi
masalah dengan memonitoring logfile
b.
Courtney dan Portsentry, mendeteksi probling (port scanning)
dengan memonitoring paket yang bergerak.
c.
Snort, mendeteksi pola (pattern) pada paket yang lewat
dan mengirimkan alert jika pola tersebut terdeteksi
Yap, pembahasan bab 2 “Kemungkinan Ancaman dan Serangan Terhadap
Keamanan Jaringan” yang telah di copas
dari berbagai sumber ini kita telah mengerti dan siap menuju bab
selanjutnya :v.
1. Apa yang dimaksud dengan ancaman?
2. Apa yang dimaksud ancaman dan serangan terhadap keamanan jaringan?
3.Sebutkan contoh serangan logik!
4.Dimana letak kerusakan hardware dapat terjadi?
5.Sebutkan contoh software pemantau!
2. Apa yang dimaksud ancaman dan serangan terhadap keamanan jaringan?
3.Sebutkan contoh serangan logik!
4.Dimana letak kerusakan hardware dapat terjadi?
5.Sebutkan contoh software pemantau!
Post a Comment for "Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan (2)"