Anda di halaman 1dari 6

DESAIN KEAMANAN JARINGAN KOMPUTER

Bab 2

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

2.1.Tujuan Pembelajaran

 Siswa dapat memahami serangan fisik terhadap keamanan jaringan


 Siswa dapat memahami serangan logic terhadap keamanan jaringan
 Siswa dapat menangani ancaman serangan terhadap keamanan jaringan

2.2.Uraian Materi

 Serangan fisik terhadap keamanan jaringan


 Serangan logik terhadap keamanan jaringan
 Peralatan pemantau kemungkinan ancaman dan serangan terhadap keamanan
jaringan

1. Serangan Fisik terhadap Keamanan Jaringan


Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan
cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi
pada hardware itu sendiri.Sebagai contoh saat jaringan kita dihack oleh orang lain,
maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan
hardware kita tidak bekerja secara normal, sehingga hardware kita akan mengalami
kerusakan.Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa
kerugian, diantaranya :
1) Terjadi gangguan pada Kabel
2) Kerusakan harddisk
3) Konsleting
4) Data tak tersalur dengan baik
5) Koneksi tak terdeteksi
6) Akses bukan pengguna (Cicih, Serangan Fisik dan Logik Terhadap Keamanan
Jaringan, 2015)

13
DESAIN KEAMANAN JARINGAN KOMPUTER

Gambar 2.0

2. Serangan logik terhadap keamanan jaringan


Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga
kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan
yang bisa terjadi adalah :

a. SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses
Basis Data pada Sistem
b. DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan
Resource pada Sistem.
c. Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri
Traffic atau lalu lintas jaringan. (Wahono, 2018)

14
DESAIN KEAMANAN JARINGAN KOMPUTER

d. Request Flooding adalah Serangan dengan membanjiri banyak Request pada


Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar
dilayani oleh layanan tersebut.
e. Deface adalah adalah Serangan pada perubahan tampilan
f. Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan
kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan
pengguna dalam socialmedia.
g. Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan
menyisipkan virus, worm atau Trojan Horse.

h. Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah
Jaringan. Peralatan yang dapat memonitor proses yang sedang berlangsung
i. Spoofing; Penggunaan komputer untuk meniru (dengan cara menimpa identitas
atau alamat IP).
j. Remote Attack; Segala bentuk serangan terhadap suatu mesin dimana
penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan
dari jarak jauh di luar sistemjaringan atau media transmisi
k. Hole; Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang
tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui
proses otorisasi
l. Phreaking; Perilaku menjadikan sistem pengamanan telepon melemah (SCRIBD,
2017) (Kaban, 2012)

3. Peralatan pemantau kemungkinan ancaman dan serangan terhadap keamanan


jaringan

Peralatan pemantau (monitoring device) adalah suatu tool atau software yang
digunakan para admin jaringan untuk memonitoring atau memantau jaringannya
apakah ada serangan atau tidak. Dan dapat pula untuk mengetahui seseorang yang
tidak diketahui atau pengguna asing.
Berikut ini contoh peralatan pemantau :
a. Autobuse, Mendeteksi problem dengan memonitoring logfile.

15
DESAIN KEAMANAN JARINGAN KOMPUTER

b. Courtney dan Portsentry, mendeteksi probling (port scanning) dengan


memonitoring packet yang lalu lalang.
c. Shadow dari SAN.
d. Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert
jika pola tersebut terdeteksi. (B, Peralatan Pemantau Kemungkinan Ancaman
dan Serangan, 2016)

4. Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

Beberapa ancaman dan serangan keamanan jaringan antara lain :


• Serangan fisik terhadap keamanan jaringan
• Serangan logik terhadap keamanan jaringan
• Peralatan pemantau kemungkinan ancaman dan serangan terhadap
keamanan jaringan

16
DESAIN KEAMANAN JARINGAN KOMPUTER

5. Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian


diantara lain:

1. Terjadi gangguan pada kabel


2. Kerusakan Harddisk
3. Konsleting
4. Data tak tersalur dengan baik
5. Koneksi tak terdeteksi
6. Akses bukan pengguna (Cicih, Blognya bersama, 2015)

2.3. TES FORMATIF

1. Jelaskan pengertian dari keamanan jaringan?


2. Apa Yang dimaksud dengan serangan fisik terhadap keamanan jaringan ?
3. Serangan fisik terhadap jaringan biasanya menyebabkan beberapa kerugian yang
dialami. Beberapa kerugian yang dialami sebutkan diantaranya!
4. Jelaskan pengertian dari serangqan logic terhadap jaringan!
5. Dari sekian banyak serangan logi pada keamaaman jaringan komputer, diantaranya
adalah!
6. Jelaskan pengertian dari Peralatan pemantau kemungkinan ancaman dan serangan
terhadap keamanan jaringan ?
7. Beberapa alat pemantau yang ada pada ancaman serangan terhadap keamanan
jaringan ?
8. Jelaska perbedaan antara SQL injection dan Traffic Flooding!
9. Jelaskan persamaan dari Autobuse dan Snort!
10. Bagaimana cara mengatasi serangan logic pada serangan jaringan?
11. Jelaskan yang dimaksud dengan keamanan jaringan?
12. Jelaskan Tujuan dari keamanan jaringan?
13. Sebutkan macam – macam serangan fisik keamanan jaringan !

17
DESAIN KEAMANAN JARINGAN KOMPUTER

14. Sebutkan macam – macam serangan logik keamanan jaringan !


15. Jelaskan pengertian dari SQL Injection !
16. Jelaskan pengertian dari DoS !
17. Jelaskan Pengertian dari Deface !
18. Sebutkan peralatan peralatan pemantau kemungkinan dan serangan terhadap
jaringan komputer !
19. Sebutkan perangkat lunak bantu yang bisa digunakan untuk mendeteksi penyusup !
20. Jelaskan yang dimaksud dengan LIDS ?

18

Anda mungkin juga menyukai