Kemungkinan Ancaman dan Serangan Terhadap
Keamanan Jaringan
Sistem
Keamanan Jaringan yang sudah dipasang biasanya memiliki kelemahan pada beberapa
aspek yang berpotensi rentannya sistem keamanan jaringan beberapa faktor yang
harus dicermati sebagai”ancaman” terhadap sistem keamanan jaringan adalah:
Kelemahan manusia (human error); member dari sebuah organisasi atau perusahaan adalah
manusia. Terkadang manusia melakukan kesalahan yang berakibat fatal. Seperti
lupa, dll mengatasinya tidak ada cara lain selain reminder dan pembekalan
intensif dari organisasi pada membernya.
1) Kelemahan
perangkat keras komputer; semua hardware ada usianya. Jika salah satu modul
rusak, maka itu bisa menjadi celah masuknya serangan karena sistem keamanan
jaringan tidak berfungsi secara normal. Contoh: kegagalan backup HD karena
rusak. Mengatasinya harus ada sistem penggantian HD untuk usia tertentu, dan
pertimbangkan skema redundance untuk backup (RAID).
2) Kelemahan
sistem operasi jaringan; software sistem operasi jaringan pun memiliki banyak kelemahan.
Oleh karena itu soj berbayar tetap kontinyu melakukan patching terhadap sistem
keamanannya. Karena upaya serangan terhadap kelemahan OS terus meningkat
levelnya. Bagaimana yang tidak berbayar? Semoga tidak ada upaya massive untuk
penyerangan keamanannya.
3) Kelemahan
sistem jaringan komunikasi; sistem jaringan komunikasi sebagai sumber transmisi
data juga rentan akan kerusakan. Namun, sebagai bagian perusahaan penyedia
layanan komunikasi pasti akan memiliki berbagai upaya troubleshooting jika ada
gangguan. Tetap saja celah untuk itu ada meskipun mungkin sangat tipis.
Saat kita saling terhubung dalam
suatu jaringan baik jaringan kecil maupun besar, pasti terdapat ancaman ataupun
seranagan yang bisa terjadi. Sehingga kita diharuskan untuk lebih berhati- hati
saat berkomunikasi menggunakan jaringan. Diantara ancaman atau serangan yang
bisa terjadi darikeamanan jaringan adalah :
a. Serangan Fisik Terhadap Keamanan Jaringan
Kebanyakan orang beranggapan bahwa
serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi
sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai
contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file
ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak
bekerja secara normal, sehinggan hardware kita akan mengalami kerusakan.
Serangan fisik terhadap keamanan
jaringan dapat menyebabkan beberapa kerugian, diantaranya :
1.
Terjadi
gangguan pada Kabel
2.
Kerusakan
Harddisk
3.
Konsleting
4.
Data tak
tersalur dengan baik
5.
Koneksi tak
terdeteksi
6.
Akses bukan
pengguna
b. Serangan Logik Terhadap Keamanan Jaringan
Serangan logic pada keamanan
jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih
memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa
terjadi adalah :
1. Sql
injection adalah hacking pada sistem komputer dengan mendapat akses basis data
pada sistem
2. DoS (denial
of service) adalah serangan pada sistem dengan mengabiskan resource pada
sistem.
3. Traffic
flooding adalah serangan pada keamanan jaringan dengan membanjiri traffic atau
lalu lintas jaringan.
4. Request
flooding adalah serangan dengan membanjiri banyak request pada sistem yang
dilayani host sehingga request banyak dari pengguna tak terdaftar dilayani oleh
layanan tersebut.
5.
Deface
adalah adalah serangan pada perubahan tampilan
6. Social
engineering adalah serangan pada sisi sosial dengan memanfaatkan kepercayaan
pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna
dalam socialmedia.
7. Malicious code adalah serangan dengan menggunakan
kode berbahaya Dengan Menyisipkan Virus, Worm Atau Trojan Horse.
·
Virus:
Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
·
Worm: Virus
yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
·
Trojan
Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden
program dan scipt perintah yang membuat sistem rentan gangguan.
8. Packet
Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
Peralatan yang dapat memonitor proses yang sedang berlangsung
9. Spoofing; Penggunaan
komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).
10. Remote
Attack; Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak
memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di
luar sistemjaringan atau media transmisi
11. Hole;
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak
memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses
otorisasi
12.
Phreaking;
Perilaku menjadikan sistem pengamanan telepon melemah
c. Peralatan Pemantau
Peralatan Pemantau adalah software
yang digunakan untuk memonitoring jaringan, biasanya digunakan oleh para admin
jaringan untuk melihat apakah ada serangan yang masuk atau tidak.
Contoh
beberapa software pemantau diantaranya:
a.
Autobuse,
untuk mendeteksi program dengan memonitoring logfile.
b. Courtney dan
Portsentry, untuk mendeteksi probling (port scanning) dengan memonitoring paket
yang lalu lalang.
c. Snort, untuk
mendeteksi pola (pattern) pada paket
yang lewat dan mengirimkan alert jika pola tersebut terdeteksi
Tidak ada komentar:
Posting Komentar