Friday, 7 October 2016

Kemungkinana Ancaman dan Serangan Terhadap Keamanan Jaringan

Ancaman Dan Serangan Keamanan Jaringan
Ancaman Dan Serangan Keamanan Jaringan

  • Serangan fisik terhadap keamanan jaringan
Serangan fisik terhadap keamanan jaringan memakan serangan yang terjadi pada hardware serangan ini dapat menyebabkan kerugian antara lain:
  1. Terjadi gangguan pada kabel
  2. Kerusakan Hardisk
  3. Konsleting
  4. Data tidak tersalur dengan baik
  5. Koneksi Tidak terdeteksi 
  • Serangan logik terhadap keamanan jaringan
  1. Sal injection: Hacking pada system basis data pada sistem.
  2. DOS (Denial Of Service): Serangan pada sistem menghabiskan resource pada Sistem.
  3. Traffic Flooding: Serangan dengan membanjiri traffic lalu lintas jaringan.
  4. requesting flooding: Serangan yang banyak request pada system host
  5. Defae: Serangan pada perubahan jaringan.
  6. Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
  7. Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
  8.   Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan. Peralatan yang dapat memonitor proses yang sedang berlangsung.
  9. Spoofing: Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).
  10. Remote Attack: Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistemjaringan atau media transmisi.
  11. Remote Attack: Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistemjaringan atau media transmisi.
  12. Phreaking: Perilaku menjadikan sistem pengamanan telepon melemah.
VIRUS,WORM,TROJAN HORSE:
  • Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen. 
  • Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
  • Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
  • Peralatan pemantau kemungkinan ancaman dan serangan terhadap keamanan jaringan 
Digunakan untuk mengetahui adanya tamu tidak diundang (Intruder) atau serangan, nama lain dari System.

Contoh Software IDS:
  1. AutoBuse: Mendeteksi probing dengan memonitor Logfile.
  2. Courtney & Portsentri: Mendeteksi probing dengan memonitor paket yang lalu lalang
  3. Shadow & SANS
  4. Snort 


EmoticonEmoticon