Anda di halaman 1dari 2

Serangan terhadap Sistem Jaringan Komputer

1. Spoofing
Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu
komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura
memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh
seorang hacker/ cracker. Macam : IP-Spoofing, DNS spoofing, Identify Spoofing

2. Ddos (Distributed Denial of Service)


Serangan Ddos merupakan jenis serangan terhadap sebuah komputer atau server di dalam
jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut
sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak
langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang
tersebut. Macam : traffic flooding. request flooding.

3. Sniffer
Sniffer Paket atau penganalisa paket (arti tekstual: pengendus paket — dapat pula diartikan
'penyadap paket') yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah
aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara
bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi
dari RFC(Request for Comments) atau spesifikasi yang lain.

4. DNS Poisoning
DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara
menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk
mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk
menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online
dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan
dengan server online banking yang asli. Oleh karena itu diperlukan digital cerficate untuk
mengamankannya, agar server palsu tidak dapat menangkap data otentifikasi dari nasabah yang
mengaksesnya.

5. Trojan Horse
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan
komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious
software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah
memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan
lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

6. SQL Injection
Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah teknik yang
menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi.
Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos
bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat
dan karenanya dijalankan tidak sesuai harapan.

7. PHP Injection
Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang
webmaster, disamping rival nya Java. Scriptphp ini begitu 'Powerfull', mengapa dikatakan demikian
karena dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat file, membuat
counter, membuat date, membuat bukutamu, membuat forum, mengakses database secara langsung
maupun juga membuat gambar dan animasi.

8. Script Kiddies
Script Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang
hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet,
biasanya hanya untuk sensasi. Pada zaman sekarang ini menjadi seorang Script Kiddie tidak lah susah
karena hanya dengan bermodal koneksi internet dan mengerti sedikit tentang komputer, Orang awam
seperti saya pun bisa menjadi Seorang Script Kiddie

Upaya Pwerlindungan terhadap Data


1. Controls
Control dapat digunakan untuk mengamankan terhadap risiko terserangnya sistem. Juga
digunakan untuk memastikan bahwa data yang masuk akal tidak mampu masuk. Dapat mengurangi
kerusakan yang disebabkan ke sistem, aplikasi, dan data.

2. Application Reliability and Data Entry Controls


Salah satu yang bisa menolak penggunaan yang tidak pantas atau tidak sesuai seperti entri
data yang tidak benar atau pengolahan aplikasi. Dimana harus memberikan pesan yang jelas ketika
kesalahan atau penyalahgunaan yang disengaja terjadi Kontrol juga menerjemahkan kebijakan bisnis
menjadi fitur sistem.

3. Backup

Merupakan tindakan menggandakan data dimana bertujuan untuk mengamankan data tersebut
dari posisi data yang hilang dan tidak mampu dibuka. Sehingga ketika data hilang, dapat digunakan
kembali. Sebagai contoh, Redundant Arrays of Independent Disks (RAID) dimana sebuah set disk
yang diprogram untuk meniru data-data yang tersimpan harus rutin diangkut sebagai perlindungan
dari bencana.

4. Access Control

Access control secara umumnya dapat diimplementasikan dengan memberikan izin (permisi)
dan hak terhadap objek secara spesifik. Izin diberikan terhadap objek untuk menentukan siapa saja
yang dapat mengakses objek tersebut dan sebatas apa ia berhak mengaksesnya. Izin tersebut, dapat
diaplikasikan oleh sistem atau pemilik objek tersebut (orang yang membuat objek). Jenis izin yang
dapat diaplikasikan bergantung pada objek yang hendak diamankan.

5. Atomic Transaction
Dimana Serangkaian fakta yang didokumentasikan untuk membantu mendeteksi siapa yang
mencatat transaksi, pada waktu apa, dan di bawah siapa persetujuan.

6. Audit Trail
Audit trail (atau log audit) adalah catatan keamanan yang relevan kronologis, mengatur
catatan, atau tujuan dan sumber catatan yang memberikan bukti dokumen dari urutan kegiatan yang
telah mempengaruhi setiap saat operasi tertentu, prosedur, atau peristiwa. Catatan Audit biasanya
hasil dari kegiatan seperti transaksi keuangan, penelitian ilmiah dan data transaksi perawatan
kesehatan, atau komunikasi oleh orang-orang individu, sistem, rekening, atau badan lainnya.

Anda mungkin juga menyukai