GURU : SELAMET HARIADI
abstrak :
1.Keamanan Jaringan Komputer
2.Ancaman Jaringan
1. Keamanan Jaringan Komputer
keamanan jaringan komputer adalah pengacauan, penyusupan atau
serangan-serangan lainnya pada infrastruktur jaringan untuk menganalisa
jaringan dan memperoleh informasi secepatnya, lalu membuat jaringan menjadi
hancur atau rusak. Dalam kebanyakan kasus, penyerang tidak hanya tertarik dalam
memanfaatkan perangkat lunak, tapi juga mencoba untuk mendapatkan akses tidak
sah menuju perangkat jaringan. Perangkat jaringan yang tidak terpantau
merupakan sumber utama kebocoran informasi dalam sebuah organisasi yang
menggunakan jaringan komputer.
2. ANCAMAN-ANCAMAN
PADA KEAMANAN JARINGAN KOMPUTER
Ancaman dapat berupa manusia, objek,
atau kejadian yang jika tercapai dapat berpotensi menyebabkan kerusakan pada
jaringan. Juga dapat berupa malicious, seperti modifikasi informasi sensitif
yang disengaja, atau bisa juga kecelakaan seperti kesalahan dalam perhitungan,
atau penghapusan file yang tidak disengaja. Selain itu ancaman dapat juga dari
peristiwa alam, seperti banjir, angin, kilat dan lainnya. Ada tujuh jenis
serangan yang akan dibahas, yaitu:
A. Spoofing,
B. Sniffing,
C. Mapping,
D. Hijacking,
F. Trojans,
G. Denial of Service Attack (DoS) dan Distributed
Denial of Service Attack
(DDoS),
H. Social Engineering.
Semua perangkat yang terkoneksi ke
internet perlu mengirimkan datagram IP kepada jaringan. Jika penyerang mendapat
kendali atas perangkat lunak yang berjalan pada perangkat jaringan, mereka
dapat dengan mudah memodifikasi protokol perangkat dan menyimpan alamat IP
sewenang-wenang kepada alamat sumber paket data. Membuat setiap muatan terlihat
seperti datang dari banyak sumber. Dengan alamat IP yang ter-Spoof, sulit untuk
menemukan induk yang sebenarnya mengirim datagram tersebut.
Tindakan balasan untuk spoofing
adalah ingress filtering. Router biasanya menjalankan tugas ini. Router yang
menjalankan ingress filtering mengecek alamat IP datagram yang datang dan
menentukan apakah alamat sumber dapat dicapai via interface tersebut. Jika
alamat sumber tidak dapat dicapati, maka paket-paket itu akan dibuang.
Sniffing adalah pemotongan paket
data yang melintasi sebuah jaringan. Seorang Program Sniffer, bekerja pada
lapisan ethernet dalam gabungan bersama Network Interface Cards (NIC) untuk
menangkap semua lalu lintas yang berjalan dari/menuju situs internet pusat.
Sniffer yang menempatkan diri di semua perangkat backbone, hubungan
antar-jaringan dan titik kesatuan jaringan, akan mampu memantau seluruh lalu
lintas. Packet Sniffer adalah pasif, mereka mendengar semua frame lapisan data
yang melewati perangkat jaringan. Tindakan balasan terbaik adalah, enkripsi
end-to end atau user-to-user.
Sebelum menyerang sebuah jaringan,
penyerang ingin mengetahui alamat IP dari perangkat-perangkatnya, sistem
operasi yang digunakan, dan layanan yang ditawarkan. Dengan informasi ini,
serangan dapat lebih difokuskan dengan resiko yang kecil. Proses penggalian
informasi ini dikenal dengan mapping (pemetaan). Kebanyakan komunikasi jaringan
terjadi dalam sebuah bentuk yang tidak aman, membuat penyerang yang telah
memiliki akses menuju data dalam jaringan untuk mendengarkan lalu lintas
jaringan. Tindakan balasannya adalah layanan enkripsi kuat yang hanya
berdasarkan kriptografi.
Hijacking (pembajakan) adalah sebuah
teknik yang mengambil keuntungan dari kelemahan dalam stack protokol TCP/IP.
Hijacking terjadi ketika seseorang diantara dua orang yang sedang
berkomunikasi, secara aktif memantau, menangkap dan mengendalikan
komunikasinya. Ketika komputer berkomunikasi pada lapisan jaringan tingkat
rendah, komputer mungkin tidak mampu untuk memperkirakan dengan siapa mereka
saling bertukar data. Hijacking juga disebut dengan serangan Man-in-the-Middle
(MITM).
Trojan adalah program yang terlihat
seperti perangkat lunak biasa, tetapi sebenarnya melakukan tindakan jahat dan
yang tidak diharapkan secara dibalik layar ketika dijalankan. Kebanyakan
Spyware adalah program jenis ini. Jumlah teknik Trojan hanya terbatas pada
imajinasi si penyerang. Yang sudah terkena Trojan, akan tampak beroperasi dan
terlihat sebagaimana file biasa. Satu-satunya perlindungan adalah pemakaian
awal dari cryptographic checksum atau prosedur binary digital signature.
Denial of Service Attack (DoS)
merupakan serangan internet khusus yang ditujukan kepada Website besar.
Serangan dirancang untuk membuat jaringan jatuh dengan membanjirinya lalu
lintas yang tidak berguna. DoS dapat merusak, ketika sebuah sistem seperti
Server Web telah dibanjiri oleh permintaan palsu, hingga membuatnya tidak
mungkin untuk merespon permintaan asli.
Serangan Distributed Denial of
Service Attack (DDoS) terjadi ketika banyak sistem yang telah bersepakat atau
banyak penyerang membanjiri bandwidth atau sumber sasaran dengan lalu lintas
yang tidak berguna. Dalam DDoS, penyerang memperoleh akses ke banyak akun
pengguna melalui internet, kemudian memasang dan menjalankan program remot pada
setiap situs yang terkuasai, kemudian dengan secara tenang, programprogram
remot tersebut menunggu perintah dari program utama. Program utama kemudian mengontak
program remot dan menginstruksikan tiap-tiapnya untuk melancarkan serangan DDoS
langsung pada sasaran.
Social Engineering adalah penggunaan
bujukan atau penipuan untuk memperoleh akses pada sistem informasi.
Perantaranya biasanya sebuah telepon atau pesan E-Mail. Maksud utama dibalik
Social Engineering adalah untuk menempatkan unsur manusia dalam pelanggaran
jaringan dan menggunakannya sebagai senjata. Unsur manusia telah ditunjukkan
sebagai hubungan terlemah dalam keamanan jaringan.
Tidak ada komentar:
Posting Komentar