Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan | Desain Keaman Jaringan - Mas Fadli

Tuesday, 16 October 2018

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan | Desain Keaman Jaringan

  

  A.  Pengertian Keamanan Jaringan
Keamanan jaringan (Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah.
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :
a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain. (wikipedia, 2017)
Zaman modern ini kita sudah terhubung ke dalam sebuah jaringan yang kecil maupun besar. Dengan begitu ancaman akan serangan jaringan begitu terbuka lebar, baik ancaman dari bentuk fisik maupun logic. Hal ini mengharuskan seorang pengguna maupun administrator jaringan untuk lebih memperhatikan keamanan dari jaringan yang ia gunakan, terlebih ketika akan melakukan sebuah komunikasi dan penukaran data. (cicih, 2015)

  B.  Serangan Fisik Terhadap Keamanan Jaringan
Serangan fisik terhadap keamanan jaringan adalah serangan yang terjadi terhadap suatu hardware jaringan.
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehinggan hardware kita akan mengalami kerusakan.
Berikut Serangan fisik terhadap keamanan jaringan yang dapat menyebabkan beberapa kerugian:
1.       Terjadi gangguan pada Kabel
2.       Kerusakan Harddisk
3.       Konsleting
4.       Data tak tersalur dengan baik
5.       Koneksi tak terdeteksi
6.       Akses bukan pengguna.  (smkalkaaffahtkj, 2014)

  C.  Serangan Logik Terhadap Keamanan Jaringan

Serangan logic keamanan jaringan adalah serangan yang terjadi pada perangkat lunak jaringan, seperti data, dokumen, database, aplikasi dan lain- lain.Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :
1. SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem.
2. DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
3. Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
4. Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
5. Deface adalah adalah Serangan pada perubahan tampilan
6.Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
7. Malicious Code adalah Serangan dengan menggunakan kode  berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
·         Virus : Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
·         Worm : Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
·         Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
8. Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
9. Spoofing yaitu memalsukan alamat web dengan membuat web yang identik dengan web aslinya untuk mendapatkan username dan password.
10. Cracker yaitu orang atau sekumpuan orang yang mempelajari sistem secara diam-diam dengan maksud menyerang atau merusak sistem tersebut.
11. Port Scanning yaitu mencoba-coba mencari tahu port atau layanan yang tersedia di server
12. Sniffer Adalah suatu usaha untuk menangkap setiap data yang lewat dari suatu jaringan, dapat berupa passworddan userdari pengguna jaringan. (Admin, 2017)

 D. Peralatan pemantau kemungkinan ancaman dan serangan terhadap keamanan jaringan
Berbagai kemungkinan terjadinya sebuah serangan terhadap keamanan jaringan yang sedang kita gunakan. Untuk mencegah atau memantau kemungkinan terjadinya hal-hal tersebut ada beberapa peralatan yang dapa kita gunakan, diantaranya :
A.      IDS (Intruder Detection System)
Sistem ini dapat memberitahu administrator melalui e-mail maupunmelalui mekanisme lain. Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya denganmemonitor logfile. (Pioriandana, 2016)
B.      FIREWALL
Dalam Bahasa Indonesia berarti tembok api merupakan sebuah system atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman dan menghalau lalu lintas jaringan yang di anggapnya tidak aman.
C.      IPS (Intrusion Prevention System)
Kombinasi antara fasilitas blocking capabilities dari Firewall dan kedalaman inspeksi paket data dari Intrusion Detection System (IDS). (C.A.G, n.d.)
D.     Proxy
Server yang menyediakan suatu layanan untuk meneruskan setiap permintaan user kepada server lain yang terdapat di internet. Atau definisi proxy server yang lainnya yaitu suatu server atau program komputer yang mempunyai peran sebagai penghubung antara suatu komputer dengan internet. (N, 2015)


DAFTAR PUSTAKA


Admin. (2017, November Kamis). SERANGAN FISIK DAN SERANGAN LOGIK TERHADAP KEAMANAN JARINGAN DAN CARA MENGATASINYA. Retrieved Agustus 27, 2018, from ZONE BLOG: https://zoneblog123.blogspot.com/2017/11/serangan-fisik-dan-serangan-logik.html
C.A.G. (n.d.). 3. Peralatan pemantau kemungkinan ancaman dan serangan terhadap keamanan jaringan . Retrieved from PUSDAI DIGITAL: https://pusdai-digital.blogspot.com/2016/11/3-peralatan-pemantau-kemungkinan.html
cicih. (2015, September 27). Serangan Fisik dan Logik Terhadap Keamanan Jaringan . Retrieved from Blognya Bersama: http://cicih800.blogspot.com/2015/09/serangan-fisik-dan-logik-terhadap.html
N, S. (2015, Juni Selasa). Pengertian Proxy dan Fungsinya Serta Cara Kerjanya. Retrieved from PENGERTIAN APAPUN: http://www.pengertianku.net/2015/06/pengertian-proxy-dan-fungsinya-serta-cara-kerjanya.html
Pioriandana, R. (2016, Januari 23). Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan. Retrieved Agustus 27, 2018, from dapurkreatif: http://kreatiflicious.blogspot.com/2016/01/kemungkinan-ancaman-dan-serangan.html
smkalkaaffahtkj. (2014, November 23). Keamanan Jaringan : Kebijakan Dan Ancaman Pada Keamanan Jaringan. Retrieved from Teknik Komputer dan Jaringan SMK Industri Al Kaaffah: https://smekaafftkj.wordpress.com/2014/11/23/keamanan-jaringan-kebijakan-dan-ancaman-pada-keamanan-jaringan/#more-32
wikipedia. (2017, Juli 7). Keamanan jaringan. Retrieved Agustus 27, 2018, from WIKIPEDIA Ensiklopedia Bebas: https://id.wikipedia.org/wiki/Keamanan_jaringan

Share with your friends

Give us your opinion

Notification
This is just an example, you can fill it later with your own note.
Done