MATERI II ANCAMAN DAN SERANGAN TERHADAP KEAMANAN JARINGAN


MATERI II ANCAMAN DAN SERANGAN TERHADAP KEAMANAN JARINGAN


Kompetensi Dasar
3.2      Memahami kemungkinan ancaman dan serangan terhadap keamanan jaringan
4.2      Menyajikan bermacam kemungkinan ancaman dan serangan terhadap keamanan jaringan

Materi Pokok 
·      Serangan fisik terhadap keamanan jaringan
·      Serangan logik terhadap keamanan jaringan
·      Peralatan pemantau kemungkinan ancaman dan serangan terhadap keamanan jaringan

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan
Sistem Keamanan Jaringan yang sudah dipasang biasanya memiliki kelemahan pada beberapa aspek yang berpotensi rentannya sistem keamanan jaringan beberapa faktor yang harus dicermati sebagai”ancaman” terhadap sistem keamanan jaringan adalah:
Kelemahan manusia (human error); member dari sebuah organisasi atau perusahaan adalah manusia. Terkadang manusia melakukan kesalahan yang berakibat fatal. Seperti lupa, dll mengatasinya tidak ada cara lain selain reminder dan pembekalan intensif dari organisasi pada membernya.
1)      Kelemahan perangkat keras komputer; semua hardware ada usianya. Jika salah satu modul rusak, maka itu bisa menjadi celah masuknya serangan karena sistem keamanan jaringan tidak berfungsi secara normal. Contoh: kegagalan backup HD karena rusak. Mengatasinya harus ada sistem penggantian HD untuk usia tertentu, dan pertimbangkan skema redundance untuk backup (RAID).
2)      Kelemahan sistem operasi jaringan; software sistem operasi jaringan pun memiliki banyak kelemahan. Oleh karena itu soj berbayar tetap kontinyu melakukan patching terhadap sistem keamanannya. Karena upaya serangan terhadap kelemahan OS terus meningkat levelnya. Bagaimana yang tidak berbayar? Semoga tidak ada upaya massive untuk penyerangan keamanannya.
3)      Kelemahan sistem jaringan komunikasi; sistem jaringan komunikasi sebagai sumber transmisi data juga rentan akan kerusakan. Namun, sebagai bagian perusahaan penyedia layanan komunikasi pasti akan memiliki berbagai upaya troubleshooting jika ada gangguan. Tetap saja celah untuk itu ada meskipun mungkin sangat tipis.

Saat kita saling terhubung dalam suatu jaringan baik jaringan kecil maupun besar, pasti terdapat ancaman ataupun seranagan yang bisa terjadi. Sehingga kita diharuskan untuk lebih berhati- hati saat berkomunikasi menggunakan jaringan. Diantara ancaman atau serangan yang bisa terjadi darikeamanan jaringan adalah :

a.      Serangan Fisik Terhadap Keamanan Jaringan
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehinggan hardware kita akan mengalami kerusakan.
Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian, diantaranya :
1.        Terjadi gangguan pada Kabel
2.        Kerusakan Harddisk
3.        Konsleting
4.        Data tak tersalur dengan baik
5.        Koneksi tak terdeteksi
6.        Akses bukan pengguna
b.      Serangan Logik Terhadap Keamanan Jaringan
Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :
1.         Sql injection adalah hacking pada sistem komputer dengan mendapat akses basis data pada sistem
2.         DoS (denial of service) adalah serangan pada sistem dengan mengabiskan resource pada sistem.
3.         Traffic flooding adalah serangan pada keamanan jaringan dengan membanjiri traffic atau lalu lintas jaringan.
4.         Request flooding adalah serangan dengan membanjiri banyak request pada sistem yang dilayani host sehingga request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
5.         Deface adalah adalah serangan pada perubahan tampilan
6.         Social engineering adalah serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
7.         Malicious code adalah serangan dengan menggunakan kode berbahaya Dengan Menyisipkan Virus, Worm Atau Trojan Horse.
·         Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
·         Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
·         Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
8.         Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan. Peralatan yang dapat memonitor proses yang sedang berlangsung
9.         Spoofing; Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).
10.     Remote Attack; Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistemjaringan atau media transmisi
11.     Hole; Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
12.     Phreaking; Perilaku menjadikan sistem pengamanan telepon melemah

c.       Peralatan Pemantau
Peralatan Pemantau adalah software yang digunakan untuk memonitoring jaringan, biasanya digunakan oleh para admin jaringan untuk melihat apakah ada serangan yang masuk atau tidak.
Contoh beberapa software pemantau diantaranya:
a.       Autobuse, untuk mendeteksi program dengan memonitoring logfile.
b.      Courtney dan Portsentry, untuk mendeteksi probling (port scanning) dengan memonitoring paket yang lalu lalang.
c.       Snort, untuk mendeteksi pola (pattern)  pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi

Comments

Popular posts from this blog

Soal UTS Pengolahan Citra Digital SMK MM Kelas XI Semester 1

MATERI V FIREWALL DI HOST DAN SERVER

MODUL / MATERI Keamanan Jaringan XII TKJ