Anda di halaman 1dari 3

N

SOAL
ama:JULIUS ADI S
no :05
kls :Xll tkj 2

1.serangan fisik terhadap keamanan jaringan


2.serangan logic terhadap keamanan jaringan
3.peralatan/perangkat lunak pemantau ancaman serangan keamanan
jaringan

_-Jawaban-_
1. Serangan fisik keamanan jaringan adalah serangan yang terjadi pada
hardware jaringan.Kebanyakan orang beranggapan bahwa serangan
terhadap keamanan jaringan cenderung pada non-hardwarenya saja,
tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu
sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka
software baik data, file ataupun aplikasi akan rusak yang bisa juga
menyebabkan hardware kita tidak bekerja secara normal, sehinggan
hardware kita akan mengalami kerusakan
Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa
kerugian, diantaranya :
1) Terjadi gangguan pada Kabel
2) Kerusakan harddisk
3) Konsleting
4) Data tak tersalur dengan baik
5) Koneksi tak terdeteksi
6) Akses bukan pengguna

2. Serangan logic keamanan jaringan adalah serangan yang terjadi pada


perangkat lunak jaringan, seperti data, dokumen, database, aplikasi dan
lain- lain.Serangan logic pada keamanan jaringan adalah hal yang paling
rawan terjadi, sehingga kita harus lebih memperhatikan lagi security
dalam jaringan kita
Diantara serangan yang bisa terjadi adalah :
1. SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses
Basis Data pada Sistem
2. DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan
Resource pada Sistem.
 Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri
Traffic atau lalu lintas jaringan.
3. Request Flooding adalah Serangan dengan membanjiri banyak Request pada
Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar
dilayani oleh layanan tersebut.
4. Deface adalah adalah Serangan pada perubahan tampilan.
5. Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan
kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan
pengguna dalam socialmedia.
6. Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan
menyisipkan Virus, Worm atau Trojan Horse.
 Virus: Program merusak yang mereplikasi dirinya pada boot sector atau
dokumen.
 Worm: Virus yang mereplikasi diri tidak merubah file tapi ada di memory aktif.
 Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena
uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
7. Packet Sniffer adalah Serangan menangkap paket yang lewat dalam sebuah
Jaringan

3. 1. Firewall
Secara umum firewallbiasanya menjalankan fungsi :
• Analisis dan filter packet Data yang dikomunikasikan lewat protocol di internet, dibagi atas
paket-paket.
• Firewalldapat menganalilsa paket ini kemudian memberlakukannya sesuai kondisi
tertentu.
• Blockingdan isi protocolFirewalldapat melakukan bloking terhadap isi paket, misalnya
berisi applet Java, ActiveX, VBScript,dan Cookie
• Autentikasi Koneksi dan enkripsi Firewallpada umumnya memiliki kemampuan untuk
menjalankan enkripsi dalam identitas user, integritas dari suatu sessiondan melapisi transfer
data dari intipan pihak lain. Enkripsi yang dimaksud antara lain DES, Triple DES, SSL, IPSEC,
SHA. MD5.
2. MRTG (Multi Router Traffic Grapher Software).
MRTG akan mengenerate halaman HTMLyang menampilkan gambar dalam format
PNG dari traffic pada jaringan. MRTG bekerja di sistem operasi UNIX dan Windows.
3. Proxy
Proxy digunakan untuk membatasi akses internetpada lingkup suatu jaringan
keamanan. Hal ini dilakukan untuk meminimalisasi terjadinya penyebaran virus pada
jaringan dimana virus itu tanpa kita sadari dapat masuk pada saat kita melakukan
browsing.
4. Anti Virus
Anti virus kita gunakan untuk mendeteksi apakah ada virus pada komputer kita.
Karena virus terus bermunculan dan yang diserang makin bervariasi maka kita perlu
mengadakan update anti virus sehingga sistem kita lebih terjamin keamanannya dari
virus. Sebab ada anti virus yang tidak bisa mendeteksi jenis virus tertentu

beberapa perangkat lunak bantu yang bisa digunakan untuk pendeteksi


penyusup
1. Wireshark
Wireshark adalah sebuah program yang digunakan untuk melakukan sniffing paket-paket data
yang melintas dalam sebuah jaringan dan nantinya dapat digunakan untuk analisa apabila terjadi
kebocoran data atau kerusakan data.
2. Portsentry.
Sebuah program bantu yang cukup "ringan" dan tidak begitu sulit untuk mengkonfigurasikan dan
menggunakannya. Cocok untuk sistem jaringan kecil.
3. Snort.
Program bantu ini berfungsi memeriksa data-data yang masuk dan melaporkan ke administrator
apabila ada "gerak-gerik" yang mencurigakan. Bekerja dengan prinsip program sniffer yaitu
mengawasi paket-paket yang melewati jaringan.
4. LIDS (Linux Intrussion Detection System)
Merupakan salah satu tools IDS yang sangat baik dalam melindungi sistem. Ketika lids aktif,
maka bahkan root sekalipun mempunyai akses yang sangat terbatas sekali dalam
mengkonfigurasikan sistem.
5. Carnivore.
Sebenarnya tools ini lebih bisa dianggap sebagai sniffer daripada IDS. Dikembangkan di amerika,
kini Carnivore oleh FBI dipasang di semua server yang berfungsi sebagai tulang-punggung
(backbone) internet yang ada di Amerika. Sehingga secara tidak langsung Amerika telah
menyadap semua data yang lewat dari seluruh penjuru dunia. Perlu diketahui bahwa hampir
semua server utama atau backbone yang ada di dunia ini berlokasi di Amerika Serikat

Anda mungkin juga menyukai