Rabu, 12 April 2017

Ancaman Jaringan


A.ANCAMAN KEAMANAM JARINGAN KOMPUTER
JENIS ANCAMAN tersebut adalah:
·         DOS/DDOS
·         Paket Sniffing
·         IP Spoofing
·         DNS Forgery
·         DNS Cache Poisoning
·         Worm
·         Virus
·         Trojan
·         Junk Mail
·         Exploit
·         Vulnerability
·         Hacking
·         Social engineering
·         Digital signature
·         Defeced
·         Patch
·         Cracker
·         Attack
·         Spamming
PENGERTIAN DARI MASING-MASING JENIS ANCAMAN TERSEBUT :
a)      DOS/DDOS =>merupakan bentuk serangan pada jaringan yang dapat menghabiskan sumber daya.
b)      Paket Sniffing => prinsip dasarnya pencurian  jenis ini adalah bahwa semua koneksi ethernet yang bersifat broadcast.
c)      IP Spoofing => adalah model serangan yang bertujuan untuk menipu seseorang. Dilalui dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati firewall yang telah dipasang.
d)      DNS Forgery => melakukan data-data DNS. Seseorang penyerang membutuhkan informasi sebagai berikut  :
1)      Nama identitas pertanyaan
2)      Port tujuan pertanyaan
3)      Alamat IP, DNS, resolver
4)      Informasi yang ditanyakan
5)      Waktu pertanyaan
e)      DNS Cache => adalah memanfaatkan cache dari setiap server DNS yanh merupakan tempat penyimpanan sementara data-data domain.
f)       Worm => adalah program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke sistem (mengandalkan dirinya sendiri).
g)      Virus =>  adalah program yang dapat menyisipkan dirinya sendiri ke obyek lainnya, seperti : file executable (*exe) dan beberapa jenis dokumen yang digunakan (file nya dihacker).
h)      Trojan => jenis ancaman ini sangat berbahaya.
i)        Junk Mail => ancaman ini adalah dengan adanya surat sampah akan memperbesar kapasitas inbox email, sehingga email lain yang penting tidak dapat masuk karena kapasitas inbox telah penuh.
j)        Exploit => adalh sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diingnkan.
k)      Vulnerability => adalah suatu sistem yang memungkinkan seorang penyerang untuk melanggar integritas sistem itu. Kerentanan memungkinkan  akibat lemahnya : password, software bug, sebuah virus komputer atau malware, skrip kode injeksi, sebuah SQL injection atau misconfiguration.
l)        Hacking => adalah suatu tindakan untuk memperoleh akses ke suatu sistem menggunakan kelemahan yang ada di sistem itu sendiri . sikap hacking dan kemampuan yang ada pada dasarnya harus mempelajari sendiri, seperti :
Ø  Bentuk verb hack
Ø  Komputer hacking keamanan, dimana seseorang mencoba untuk mengalahkan keamanan atau memanfaatkan kemampuan dari suatu sistem komputer (menjelajahi dunia komputing).
m)   Social engineering => adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut, umumnya dilakukan melalui telepon atau internet. Social engineering merupakan salah satu metode yang digunakan oeh hacker untuk memperoleh informasi tentang targetnya, dengan cara memintainformasi langsung kepada korban pihak lain yang mempunyai informasi tersebut.
n)      Digital signature => adalah jenis kitogafi arsimetik. Untuk pesan yang dikirim melalui saluran yang aman, baik yang dilaksanakan tanda tangan digital penerima memberikan alasan untuk percaya bahwa pesan yang dikirim oleh pengirim yang diklaim.
o)      Defeced => adalah satu serangan di sebuah situs web yang berubah tampilan visual situs tersebut.
p)      Patch => adalah sebagian kecil dari perangkat lunak yang dirancang untuk memperbaiki masalah dengan memperbarui program komputer atau data pendukung. Walaupun dimaksudkan untuk memperbaiki masalah, baik yang dirancang, patch kadang-kadang dapat memperkenalkan masalah.
q)      Cracker => adalah individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk. Sebagai kebalikan dari hacker dan biasanya mencari keuntungan dalam memasuki suatu sistem.
r)       Attack => adalah serangan terhadap suatu sistem terhadap proses penyampaian informasi.
Dapat dikategorikan dalam 2 jenis, yakni :
1.      Serangan pasif : bertujuan untuk memantau dan mengetahui data yang sedang ditransfer.
2.      Serangan aktif : bertujuan memodifikasi data yang sedang ditransfer atau
mengirimkan data yang palsu.
s)       Spamming (spam) => sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum, bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan jaringan akan tetapi hampir mirip DoS.
KEAMANAN JARINGAN KOMPUTER
                Adalah salah satu pusat perhatian dalam keamanan jaringan dengan mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources tersebut, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file, database, computer, dll, atau lebih tepatnya infrastruktur jaringan kita)
Prinsip Keamanan Jaringan
                Prinsip keamanan jaringan tersebut, yakni :
Ø  Kerahasiaan (confidentiality), dimana object tidak dibocorkan kepada subject yang tidak seharusnya berhak tehadap object tersebut, atau lazim disebut tidak authorize.
Ø  Integritas (integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalannya dari sumber menuju penerimanya.
Ø  Ketersediaan (availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan ini lazim disebut CIA (Confidentiality, Integity, Availability).
Ancaman Kamanan Jaringan Dan Metoda Umum yang Dipakai
            Berikut ini adalah berbagai macam serangan, yakni :
v  Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary. Serangan ini adalah upaya masuk kedalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang aktif, berupaya untuk menemukan password dari account user dengan cara sistematis mencoba berbagai kombinasi angka, huruf, atau simbol.
Untuk mengatasi serangan keamanan jaringan ini, anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita,misal nama kita,dll.
v  Denial of Services (DoS)
Adalah salah satu ancaman keamanan jaringan yangmembuat suatu layanan jaringan menjadi mepet, serangan yang membuat jaringan anda tidak bisa diakses. Bentuk umum dari serangan ini adalah dengan cara mengirim paket data dalam jumlah yang sangat besar terhadap suatu server dimana server tersebut tidak dapat memproses semuanya. Exploitasi terhadap celah atau titik lemah sistem ini bisa sering menyebabkan sistem crash atau pemakaian 100% CPU.
Tidak semua Denia of  Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kndisi yang disebut DoS ini.
Disamping itu ada beberapa jenis DoS seperti :
1.      Distributed Denil of Services (DDoS), terjadi saat penyerang berhasil mengkompromi beberapa layanan sistem dan menggunakannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
2.      Distributed Refelective Deniel of Services (DRDoS), yakni memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router,menyerang fungsi dengan mengirim update.
3.      Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada sistem yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi.
4.      Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna.
5.      Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversive.
6.      Stream Attack, terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada sistem korban menggunakan sumber nomor yang random.
v  Serangan Man-in-the-middle (serangan pembajakan)
Terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi, dengan cara :
·         Dengan jalan mengcopy atau menyusup traffic antara dua party.
·         Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebgai proxy atau mekanisme store and forward (simpan dan lepaskan).
Dengan cara ini para penyerang bisa menangkap logo credensial, data sensitive, ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

Tidak ada komentar:

Posting Komentar