Serangan Fisik dan Logik Terhadap Keamanan Jaringan
A. Pengertian Keamanan jaringan
Keamanan jaringan adalah
bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak
seharusnya pada Sistem Jaringan Komputer. /angkah%langkah pencegahan membantu
menghentikan pengguna yang tidak sah yang disebut 0penyusup1 untuk mengakses
setiap bagian dari sistem jaringan komputer . Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko
jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung
ataupun tidak langsung mengganggu aktivitas
yang sedang berlangsung dalam jaringan computer.
Keamanan jaringan sangat
penting dilakukan untuk memonitor akses jaringan dan mencegah
penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh
administrator jaringan. Segi-segi keamanan didefinisikan dari kelima point ini
adalah :
1)
Confidentiality
Mensyaratkan bahasa informasi (data) hanya bisa diakses oleh pihak yangmemiliki
wewenang.
2)
Integrity
Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki
wewenang.
3)
Availability Mensyaratkan bahwa informasi tersedia untuk pihak
yang memiliki wewenang ketika dibutuhkan.
4)
Authentication
Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar
dan ada jaminan bahwa identitas yang didapat tidak palsu.
5)
Nonrepudiation
Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat
menyangkal pengiriman dan penerimaan pesan.
B.
Kebijakan
Pengguna Jaringan
1.
Kebijakan Organisasi
Adalah
suatu kebijakan organisasi" istansi atau lembaga dalam ruang lingkup
keamanan jaringan
untuk akses pada sistem
jaringan di tempat tersebut. 4iantara contoh dari kebijakan organisasi adalah :
1) Tata kelola sistem komputer
2) Pengaturan kerapian pengkabelan
3) Pengaturan akses Wifi
4) Manajemen data organisasi
5) Sinkronisasi antar sub organ
6) Manajemen Sumber Daya
7) Maintenance dan Checking berkala
2.
Etika Menggunakan Jaringan
Setiap
kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan,
karena jika tidak bisa berdampak negative
bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita
juga harus memperhatikan etika-etika yang berlaku. Diantaranya etika tersebut
adalah :
1) Memahami Akses pengguna
2) Memahami kualitas daya organisasi
3) Pengaturan penempatan sub-organ
3.
Kebijakan Mengakses Komputer
Dalam suatu kebijakan pengguna
jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses
computer, diantaranya adalah :
1) Manajemen pengguna
2) Manajemen sistem computer
3) Manajemen waktu akses
C. Kemungkinan
Ancaman dan Serangan terhadap Keamanan jaringan
Saat kita saling terhubung dalam
suatu jaringan baik jaringan kecil maupun besar, pasti terdapat ancaman ataupun
seranagan yang bisa terjadi. Sehingga kita diharuskan untuk lebih berhati-hati
saat berkomunikasi menggunakan jaringan. Diantara ancaman atau serangan yang
bisa terjadi dari keamanan jaringan
adalah :
1.
Serangan
Fisik terhadap Keamanan Jaringan
Kebanyakan
orang beranggapan bahwa serangan terhadap keamanan
jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya
serangan tersebut bisa terjadi pada hardware itu sendiri.Sebagai contoh saat
jaringan kita dihack oleh orang lain, maka software baik data, file ataupun
aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja
secara normal, sehingga hardware kita akan mengalami kerusakan.Serangan fisik
terhadap keamanan jaringan dapat
menyebabkan beberapa kerugian, diantaranya :
1) Terjadi gangguan pada Kabel
2) Kerusakan harddisk
3) Konsleting
4) Data tak tersalur dengan baik
5) Koneksi tak terdeteksi
6) Akses bukan pengguna
2.
Serangan
Logik terhadap Keamanan jaringan
Serangan
logic pada keamanan jaringan adalah
hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi
security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :
1. SQL Injection adalah Hacking pada
sistem komputer dengan mendapat akses Basis Data pada Sistem
2. DoS (Denial of Service)
adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
·
Traffic
Flooding adalah Serangan pada keamanan
jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
3. Request Flooding adalah Serangan dengan membanjiri banyak Request
pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak
terdaftar dilayani oleh layanan tersebut.
4. Deface adalah adalah Serangan pada
perubahan tampilan.
5. Social Engineering adalah Serangan
pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini
seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
6. Malicious Code adalah Serangan
dengan menggunakan kode berbahaya dengan menyisipkan Virus, Worm atau Trojan Horse.
·
Virus:
Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
·
Worm:
Virus yang mereplikasi diri tidak merubah file tapi ada di memory aktif.
·
Trojan
Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden
program dan scipt perintah yang membuat sistem rentan gangguan.
7.
Packet
Sniffer adalah Serangan menangkap paket yang lewat dalam sebuah Jaringan.
Sumber : http://cicih800.blogspot.co.id/2015/09/serangan-fisik-dan-logik-terhadap.html
Tidak ada komentar:
Posting Komentar