Anda di halaman 1dari 10

Ancaman keamanan jaringan dan metoda yang umum Dipakai

Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan
infrastruktur jaringan anda.

A. Memaksa MASUK DAN KAMUS PASSWORD

Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary,
serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau
menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya
untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai
kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan

metoda kamus password adalah upaya menemukan password dengan mencoba berbagai
kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau
kamus password yang sudah di-definisikan sebelumnya.

Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu
policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang
dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu
password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang
cukup, semua password dapat diketemukan dengan metoda brute force ini.

B. DENIAL OF SERVICES (DOS)

Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu
layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau
serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang
legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari
serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang
sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya.
Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah
diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2.
Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau
pemakaian 100% CPU.

Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan.
Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini.
Disamping itu ada beberapa jenis DoS seperti:

1.Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi


beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk
menyebarkan serangan terhadap korban lain.

2.Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan


operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini
menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada
berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target
korban.

3.Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang
menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui,
sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket
SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK
kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake
(bahasa teknis kita apa yach …masak jabat tangan tiga jalan????he..he..) yang dipakai untuk
transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket
SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.

4.Serangan keamanan jaringandalam bentuk Smurf Attack terjadi ketika sebuah server
digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau
jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau
UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan
broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket
broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.

5.Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan
menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak
sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data
tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak
lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering
jadi down, maka disebut DoS attack.

6.Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system
korban menggunakan sumber nomor yang random.

Penanggulangan serangan Denial of Service.

Sejujurnya, bagian inilah yang paling sulit. Anda bisa lihat bagaimana mudahnya menggunaka

sploits/tool

untuk membekukan Ms Windows, atau bagaimana mudahnya melakukan input flooding dan
membuat tool

sendiri. Namun Denial of service adalah masalah layanan publik. Sama halnya dengan anda
memiliki toko,

sekelompok orang jahat bisa saja masuk beramai-ramai sehingga toko anda penuh. Anda bisa
saja mengatasi'serangan' ini dengan 'menutup' toko anda - dan ini adalah cara paling efektif
namun jawaban kekanak-kanakan demikian tentu tidak anda harapkan.
1.Selalu Up 2 Date.

Seperti contoh serangan diatas, SYN Flooding sangat efektif untuk membekukan Linux kernel
2.0.*. Dalam hal ini Linux kernel 2.0.30 keatas cukup handal untuk mengatasi serangan tersebut
dikarenakan versi 2.0.30 memiliki option untuk menolak cracker untuk mengakses system.

2.Ikuti perkembangan security

Hal ini sangat efektif dalam mencegah pengerusakan sistem secara ilegal. Banyak admin malas
untuk mengikuti issue-issue terbaru perkembangan dunia security. Dampak yang paling buruk,
sistem cracker yang 'rajin', 'ulet' dan 'terlatih' akan sangat mudah untuk memasuki sistem dan
merusak - tidak tertutup kemungkinan untuk melakukan Denial of Service. Berhubungan dengan
'Selalu Up 2 Date', Denial of service secara langsung dengan

C. Spoofing

Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP
address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau
node source atau tujuan yang lain.

 Kelemahan

Pada router inilah paket IP dapat dibaca mudah. Apalagi tidak ada enkripsi apapun pada protokol
IP. Siapapun dapat membaca dan mengganti dengan mudah isi paket IP. Membaca paket dengan
cara menyadapnya disebut dengan istilah wire-tapping atau packet sniffing. Karena bisa saja
router tersebut terkadang bukan milik orang yang dipercaya, maka penyerang yang memiliki
akses ke router itu dapat menyadap data yang datang dari atau menuju ke alamat tertentu.
Mungkin penyerang secara pasif berusaha menangkap nomor kartu kredit yang diterima oleh
http://www.cybermall.com. Ada juga orang yang berusaha melakukan spoofing, yakni
menggunakan alamat IP host lain sehingga berhasil mendapatkan paket IP yang seharusnya
ditujukan untuk host lain tersebut [DHMM 96]. Pada TCP/IP memang tidak tersedia fasilitas
keamanan yang baik.

 Kelebihan

Mengirimkan paket sampah dalam jumlah besar agar komputer tujuan mengalami overload.
Bayangkan ada orang yang mengirimkan surat kaleng dalam jumlah ratusan bahkan ribuan
tentunya hal ini akan membuat anda marah sehingga mungkin anda akan membuang semua surat
anda, padahal diantara tumpukan surat-surat sampah itu ada beberapa surat penting.

Mengelabui komputer tujuan sehingga ia akan mengira bahwa paket yang dikirim berasal dari
komputer yang bisa dipercaya. Bayangkan anda menerima surat dari kelurahan dan berlogo
pemerintah Jakarta, berisi pemberitahuan mengenai peraturan baru bahwa akan ada pungutan
biaya untuk penyemprotan nyamuk malaria sebesar 10 ribu. Tentunya apabila esok hari ada
seseorang yang datang menagih, ada tidak akan curiga dan memberikan uang tersebut, padahal
orang tersebut adalah petugas gadungan yang sudah mengirimkan surat palsu sehari sebelumnya.
 Cara Pencegahan Ip Spoofing

Memasang Filter di Router dengan memanfaatkan ”ingress dan engress filtering” pada

router merupakan langkah pertama dalam mempertahankan diri dari spoofing. Kita dapat
memanfaatkan ACL(acces control list) untuk memblok alamat IP privat di dalam jaringan untuk
downstream

Enkripsi dan Authentifikasikita harus mengeliminasi semua authentikasi berdasarkan host, yang
di gunakan pada komputer dengan subnet yang sama.

Ada beberapa langkah pencegahan yang dapat kita lakuakan untuk membatasi resiko dari IP
spoofing dalam jaringan, antara lain :

Memasang Filter di Router – dengan memanfaatkan ”ingress dan engress filtering” pada router
merupakan langkah pertama dalam mempertahankan diri dari spoofing. Kita dapat
memanfaatkan ACL(acces control list) untuk memblok alamat IP privat di dalam jaringan untuk
downstream. Dilakukan dengan cara mengkonfigurasi router-router agar menahan paket-paket
yang datang dengan alamat sumber paket yang tidak legal (illegitimate).

Teknik semacam ini membutuhkan router dengan sumber daya yang cukup untuk memeriksa
alamat sumber setiap paket dan memiliki knowledge yang cukup besar agar dapat membedakan
antara alamat yang legal dan yang tidak.

Enkripsi dan Authentifikasi – kita juga dapat mengatasi IP spoofing dengan mengimplementasi
kan authentifikasi dan enkripsi data. Kedua fitur ini sudah digunakan pada Ipv6. Selanjutnya kita
harus mengeliminasi semua authentikasi berdasarkan host, yang di gunakan pada komputer
dengan subnet yang sama.

Pastikan authentifikasi di lakukan pada sebuah jalur yang aman dalam hal ini jalur yang sudah di
enkripsi.

1.Gunakan authentifikasi berbasis exchange key antara komputer dalam jaringan, seperti IPsec
akan menurunkan resiko jaringan terserang spoofing.

2.Gunakan daftar access control untuk menolak alamat IP privat dalam downsteram interface.

3.Gunakan filter pada aliran inbound dan outbound .

4.Konfigurasi router dan switch dengan sedemikian rupa sehingga dapat menolak paket dari luar
network yang mengaku sebagai paket yang berasal dari dalam network.

5.Aktifkan enkripsi session di router sehingga trusted host yang berasal dari luar jaringan anda
dapat berkomunikasi dengan aman ke local host anda.

D.Serangan man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak
dapat memposisikan diantara dua titik link komunikasi.

Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya
merupakan serangan penyusup.

Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai
proxy atau mekanisme store-and-forwad (simpan dan lepaskan).

Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan
arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive
ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

E.Spamming

Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan
diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada
umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

Kelebihan

Dapat menambahkan bilangan follower pihak pertama , kedua mahupun ketiga

-Sebagai contoh , ada seorang blogger SPAM link pada entri anda , jika anda masuk blognya ,
dan anda follow-nya , mungkin dia akan follow balik kan ?

Dapat blogwalking dengan sekelip mata .

-Yang ini pula , adalah jalan yang termudah untuk anda menarik traffic ke blog anda . Contohnya
, anda SPAM link , bila orang masuk blog tersebut , ianya dikira sebagai blogwalking , jadi .
Anda bertuah jika ada shoutbox dalam blog tersebut bukan ?

Dapat menarik traffic dengan mudah .

Dan , ini pula macam mana ? Ya , contonhnya , ada orang SPAM link-nya , so . Yang nampak
bukan seorang , tapi ramai blogger . Ia adalah kelebihan kepada pihak kedua dan pihak ketiga ,
faham ?

Meningkatkan Unique Visitors .

-Ya , sudah jelas2 kita nampak . Jika kita asyik blogwalking saja , ianya adalah orang sama . Itu ,
pada kebiasaanya lah , tapi . Bila anda SPAM link , mungkin anda SPAM link di post yang
berlainan . Jadi , dengan cara sebegini , anda dapat tarik Unique Visitors seramai mungkin .
Pageview post anda akan meningkat .

-Bunyi macam pelik , tetapi . Ia benar , apabila anda ping entri di group fb , orang akan klik link
tersebut . Secara ringkasnya , post/entri link anda sudah mempunyai pageview

Kekurangan

Report as SPAMMING

-Secara ringkasnya boyz boleh menerangkan hal ini , jika blogger lain report as SPAMMING
link anda , itu bermakna link blog anda dalam bahaya .

Rugi kepada pihak pertama .

-Sebagai contoh , boyz ping entri , anda SPAM link , orang lain nampak link SPAM tadi , itu
bermakna , post boyz dihiraukan .

Dikira tidak rasional kepada otai blogger .

-Mungkin hal ini boyz tidak boleh pertikaikan lagi , otai blogger menyatakan , SPAM link ini
adalah jalan pintas untuk seseorang blogger itu berjaya .

Kurang perhatian .

-Boyz rasa , jika spammer itu spamming link-nya , pihak yang pertama itu , dikurangkan
perhatianya kepada pihak kedua tadi . Kesian yang post/ping entri tadi . (Pihak ketiga akan
untung)

Diharamkan oleh group dalam fb .

-Betul , ia adalah perbuatan yang salah jika didalam group ping/post dalam fb

. Jadi , kurangkanlah spamming link ini .

Pencegahanya

Berikut ini beberapa cara pencegahan yang dapat dilakukan untuk mengurangi spam:

Jangan ikutkan email utama Anda kedalam sebuah newsgroups, mailing list, newsletter atau chat
room. Spammers menggunakan suatu software yang yang berjalan 24 jam (spders atau bot) dan
masuk kedalam sebuah mailing list, chat room, yang mencari alamat-amalat email. Jika memang
Anda terpaksa menggunakan email, tuliskan dengan kata-kata, contohnya email
budi@anduk.com menjadi budi at anduk dot com

Berikan alamat email utama Anda hanya kepada teman/rekan yang Anda percaya. Jika kurang
kenal (baik online mapun offline), berikan saja alamat email gratis Anda misalnya: Yahoo Mail
atau Google Mail (termasuk sales/SPG yang menyodorkan form untuk mengisi alamat e-mail
Anda). Mengingat banyaknya pemakai internet yang masih pemula yang berusaha menjual
alamat email Anda ke perusahaan yang membutuhkan banyak list alamat email demi keperluan
promosi

Jangan gunakan nama umum atau kata-kata umum dalam pembuatan email. Spammers (si
pengirim email) menggunakan sebuah program yang membuat nama-nama acak bardasarkan
nama-nama dan kata-kata umum, nama dan kata umum bisa mereka dapatkan dari buku daftar
nama dan kamus, yang kemudian dimasukkan dalam database program mereka.

Jangan menjawab sekalipun email penawaran apapun. Jika Anda sudah terlanjur menerima email
dari perusahaan atau alamat yang tidak jelas seperti ini, hapus tanpa perlu dibalas. Jika Anda
tetap menerima email tersebut secara berkala, cek bangian bawah email tersebut. Jika terdapat
kata unsubscribe, segera klik kata tersebut, dan kirimkan melalui email Anda yang menerima
email spam tersebut agar email Anda bisa dihapuskan dari database mereka.

Jika terpaksa mengisi alamat email Anda pada suatu formulir di internet seperti pada sebuah
survey. Baca baik-baik ketentuan-ketentuan kebijakan (privacy policy) dari website tersebut. Jika
ada ketentuan yang mengharuskan Anda menerima beberapa produk mereka, kalau bisa di tidak
dimasukkan (tidak dicentang) supaya Anda tidak menerima produk pemesaran mereka.

Usahakan komputer Anda tetap terinstal program antivirus yang update dan mengaktifkan
firewall. Internet dan email yang dikirim lewat internet sering sekali membawa spam yang
didalamnya terdapat virus, trojan, worm dan lain-lain.

Jika Anda menggunakan email client seperti Microsoft Outlook, Eudora, Outlook Express,
Thunderbird dan lain-lain, cek folder ‘Sent Mail’ untuk melihat email yang terkirim tanpa Anda
ketahui. Apabila ada email yang terkirim tanpa Anda ketahui, bisa jadi komputer Anda telah
terinfeksi virus yang kemudian mengirim email. Atau spammers menggunakan komputer Anda
debagai relay atau gateway dalam mengirimkan email. Ham ini akan membuat nama Anda
tercemar.

Jangan pernah meletakkan alamat email Anda dalam bentuk text di website Anda, karena para
spammer akan dengan mudahnya mendapatkan alamat email Anda dengan software e-mail
crawler mereka. Gunakanlah script Form Mail (misalnya dengan menggunakan script PHP atau
CGI) agar pengunjung website Anda menggunakan Form Mail untuk menghubungi Anda (tanpa
memberikan alamat email kepada mereka).

Jangan menggunakan alamat e-mail utama Anda untuk mendaftarkan nama domain Anda di
WHOIS. Spammer dapat dengan mudahnya menemukan alamat e-mail Anda melalui layanan
pengecekan nama domain spt Whois.Net atau DomainWhitePages.com. Gunakan e-mail gratis
Anda seperti Yahoo Mail atau Google Mail. Jika Anda tetap ingin menggunakan alamat e-mail
utama Anda, pastikan nama domain Anda telah memiliki layanan Proteksi WHOIS / ID-Protect
(alamat email Anda akan dienkripsi ketika ditampilkan di WHOIS).
Jika Anda tetap ingin menampilkan alamat email Anda di website Anda, tampilkanlah alamat
email Anda dalam bentuk image atau gambar (misalnya dalam format: GIF/JPG).

Hanya berbelanja online di website yang Anda anggap ber-reputasi & aman. Jika Anda ragu
dengan reputasi/keamanan toko online tersebut, urung niat berbelanja Anda atau gunakan saja
email gratis Anda (misalnya Yahoo Mail atau Google Mail)

Apabila Anda mempercayakan alamat e-mail Anda kepada teman Anda, maka berpesanlah
kepada teman Anda agar dia tidak memberikan alamat email Anda ke pihak yang dia kurang
kenal (misalnya sales, teman baru kenal, grup diskusi dsbnya).

F. Network Sniffing

Network Sniffing adalah suatu aktifitas menyadap yang di lakukan dalam jaringan yang sangat
sulit untuk di cegah, walaupun kita telah menginstall berbagai macam software untuk mencegah
serangan dalam jaringan. ini adalah permasalahan dari komunikasi atau protokol jaringan dan
tidak ada hubungannya dengan sistem operasi”.

Aktifitas menyadap atau sniffing ini terbagi 2 jenis yaitu :

1.Passive Sniffing adalah suatu kegiatan penyadapan tanpa merubah data atau paket apapun di
jaringan. Passive sniffing yang umum di lakukan yaitu pada Hub, hal ini di sebabkan karena
prinsip kerja hub yang hanya bertugas meneruskan signal ke semua komputer (broadcast),
berbeda dengan switch yang mempunyai cara untuk menghindari collision atau bentrokan yang
terjadi pada hub dengan membaca MAC address komputer. Beberapa program yang umumnya di
gunakan untuk melakukan aktifitas ini yaitu wireshark, cain-abel, dsb.

2.Active sniffing adalah kegiatan sniffing yang dapat melakukan perubahan paket data dalam
jaringan agar bisa melakukan sniffing, active sniffing dengan kata lain merupakan kebalikan dari
passive sniffing. Active sniffing umumnya di lakukan pada Switch, hal ini di dasar karena
perbedaan prinsip kerja antara Hub dan Switch, seperti yang di jelaskan di atas. Active sniffing
yang paling umum di lakukan adalah ARP Poisoning, Man in the middle attack(MITM).

Dua jenis sniffing ini sangat merugikan jika terjadi di dalam jaringan karena bisa saja data-data
pribadi kita atau account-account pribadi kita semacam e-mail yang bersifat sensitif dapat
tercuri.

Sniffing sendiri merupakan suatu tindakan yang sangat sulit untuk di cegah. Tidak ada solusi
yang mudah, cepat, dan aman, yang bisa kita lakukan untuk mencecegah serangan semacam ini.
Namun tentunya, kita bisa meminimalisir kerugian yang mungkin terjadi di kemudian hari. Hal
yang paling cepat di gunakan dan tidak memakan biaya besar adalah penggunaan enkripsi
sehingga data-data yang lalu lalang di dalam jaringan kita sangat sulit untuk di baca.

Cara pencegahan
Aksi Sniffing merupakan suatu tindakan yang sulit untuk dicegah, belum ada solusi yang paling
tepat yang bisa digunakan untuk serangan semacam ini. Namun tentunya kita bisa
meminimalkan, atau minimanl membuat si hacker yang suka mengintip informasi orang lain ini
menjadi sedikit kesulitan melakukan aksinya.

Salah satu caranya adalah dengan mengganti semua HUB yang kita gunakan menjadi Switch,
tentunya ini buka suatu pekerjaan yang mudah, namun dengan begitu minimal kita sudah sedikit
menyusahkan si hacker untuk melakukan aksi sniffing dengan cepat dan mudah.

Selain itu, kita juga bisa menggunakan protokol-protokol yang memiliki standard aman,
misalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk
mengamankan data atau informasi yang kita miliki, dengan demikian minimal jika

data/informasi kita sudah terenkripsi, data/informasi tersebut akan menjadi percuma oleh si
tukang intip (hacker) karena informasinya tidak dapat dibaca, kecuali jika si hacker
menggunakan strategi lain untuk membuka data/informasi tersebut. hiiiihi..niat sekali ya.

Berikut beberapa contoh protokol yang aman yang bisa kita gunakan untuk melindungi informasi
yang kita miliki : IPSec, SMB Signing, HTTPS, dan lain sebagainya.

Terkadang berbicara jauh lebih mudah dibandingkan dengan melakukannya. POP3 dan SMTP
adalah salah satu protokol yang tidak aman karena mentransfer informasi dalam bentuk text yang
dengan mudah bisa diintip oleh hacker, namun protokol ini biasanya digunakan oleh hampir
semua orang dalam melakukan pengecekan email, dengan alasan bahwa protokol ini sangat
sederhana, cepat dan bisa bekerja dengan baik.

Saya pernah mencoba menggunakan protokol yang lebih aman ketika menggunakan komputer
saya ditempat publik seperti di warnet, saya menggantikan enkripsi POP3 dan SMTP (kebetulan
ISP saya mendukung setting semacam ini). Namun terkadang kenyataannya setting aman seperti
ini malah membuat saya menjadi tidak bisa mengecek email selama beberapa waktu. Hal ini
disebabkan tidak lain karena permasalahan di server ISP, yang entah diakibatkan oleh apa.
Akhirnya saya mencoba menghilangkan lagi enkripsi ini dengan setting default supaya bisa
kembali membuka dan mengecek email saya, hasilnya memang benar email saya kembali dapt
bibuka dan dicek.

Memang pilihan yang sulit terkadang tidak selamanya membuat kita nyaman atau terbebani, jika
kita dihadapkan pada pilihan “gunakan dengan resiko sendiri atau tidak usah sama sekali
menggunakannya”. Ada risiko yang harus kita tanggung,..heheeee

Satu lagi sekedar info buat teman-teman, bahwa penggunaan enkripsi akan membuat bandwith
yang terpakai menjadi jauh lebih beasr dari seharusnya yang secara otomatis mengakibatkan
koneksi menjadi lambat. Ini memang kabar buruk sehingga orang-orang berusaha menghindari
penggunaan enkripsi kecuali untuk data-data yang dianggap penting dan rahasia saja.

G. Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu
system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan
pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system,
kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan,
dan kehilangan produktifitas.

Dengan memahami ancaman keamanan jaringan ini, anda bisa lebih waspada dan mulai
memanage jaringan anda dengan membuat nilai resiko keamanan jaringan dalam organisasi anda
atau lazim disebut Risk Security Assessment.

Anda mungkin juga menyukai