Kemungkinan Ancaman dan Serangan Terhadap Jaringan
Pengertian Keamanan Jaringan
Bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer dan langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan computer.Kemungkinan Ancaman dan Serangan Terhadap Jaringan
Saat saling terhubung dalam suatu jaringan baik jaringan kecil maupun besar, pasti terdapat ancaman ataupun serangan yang bisa terjadi. Sehingga diharuskan untuk lebih berhati- hati saat berkomunikasi menggunakan jaringan.Diantaranya sebagai berikut:
A. Ancaman Serangan Fisik
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal hingga hardware mengalami kerusakanContoh Ancaman Serangan Fisik :
1. Terjadi gangguan pada Kabel
2. Kerusakan Harddisk
3. Konsleting
4. Data tak tersalur dengan baik
5. Koneksi tak terdeteksi
6. Akses bukan pengguna
B. Serangan Ancaman Logik
Serangan yang terjadi pada jaringan karena ada orang (Cracker) yang ingin masuk,mengacak-acak,dan merusak jaringanContoh Serangan Ancaman Logik :
1. SQL Injection adalah hacking pada sistem komputer yang berbasis data pada sistem
2. DDoS (Denial of Service) adalah jenis serangan yang dilakukan dengan cara membanjiri lalu lintas jaringan internet pada server, sistem, atau jaringan.
3. Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan
C. Perlatan Pemantau
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “ intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mailContoh Peralatan Pemantau :
1. Autobuse, mendeteksi probing dengan memonitor logfile.2. Courtney dan portsentry, mendeteksi probing (port scanning) dengan memonitor packet yang lalu lalang. Portsentry bahkan dapat memasukkan IP penyerang dalam filter tcpwrapper
3. Shadow dari SAN.
4. Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi.
Komentar
Posting Komentar