Anda di halaman 1dari 13

MAKALAH

JENIS INSIDEN
ANCAMAN KEAMANAN JARINGAN

DISUSUN OLEH:
KIKI RIJKI
213051034
TEKOM B
POLITEKNIK PAJAJARAN
Kata Pengantar

Assalamu'alaikum Wr. Wb.

Puji syukur kita panjatkan kehadirat Allah SWT yang telah memberikan rahmat dan karunia-Nya
kepada kita semua sehingga kita dapat berkumpul di dalam kesempatan yang berharga ini. Melalui
makalah ini, kami ingin menyampaikan informasi yang berguna mengenai ancaman keamanan
jaringan yang semakin meningkat di era digitalisasi ini.

Seiring dengan berkembangnya teknologi, keamanan jaringan menjadi semakin penting dan krusial.
Ancaman terhadap keamanan jaringan dapat datang dari berbagai sumber seperti peretas, virus,
malware, dan banyak lagi. Oleh karena itu, sangat penting untuk memahami dan mempelajari cara
untuk melindungi jaringan dan data kita agar terhindar dari serangan yang merugikan.

Melalui makalah ini, kami akan membahas berbagai ancaman keamanan jaringan, serta teknik dan
strategi yang dapat digunakan untuk melindungi jaringan dari serangan tersebut. Kami berharap
makalah ini dapat memberikan informasi yang bermanfaat dan berguna bagi pembaca dalam
menjaga keamanan jaringan dan data mereka.

Akhir kata, kami mengucapkan terima kasih kepada semua pihak yang telah membantu dan
mendukung dalam penyusunan makalah ini. Semoga makalah ini dapat bermanfaat bagi kita semua.

Wassalamu'alaikum Wr. Wb.

Hormat Kami

Kiki Rijki
JENIS INSIDEN
ANCAMAN KEAMANAN JARINGAN

1. Probe
Sebuah probe dapat dikenali dari adanya usaha-usaha yang tidak lazim untuk
memperoleh akses ke dalam suatu sistem atau untuk menemukan informasi tentang
sistem tersebut. Salah satu contohnya adalah usaha untuk login ke dalam sebuah account
yang tidak digunakan. Probing ini dapat dianalogikan sebagai usaha untuk memasuki
sebuah ruangan yang dengan mencoba-coba apakah pintunya terkunci apa tidak.

2. Scan
Scan adalah kegiatan probe dalam jumlah yang besar dengan menggunakan tool
secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka
pada host lokal maupun host remote, IP address yang aktif, bahkan bisa untuk
mengetahui sistem operasi yang digunakan pada host yang dituju.
Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk
melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil
scanning dapat menunjukkan bahwa server target menjalankan program web server
Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata
adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang
digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall
atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan
pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah
NMAP (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang
berbasis Microsoft Windows).

3. Account Compromise
Account compromise adalah penggunaan account sebuah komputer secara ilegal
oleh seseorang yang bukan pemilik acoount tersebut. Account compromise dapat
mengakibatkan korban mengalami kehilangan atau kerusakan data. Sebuah insiden
account compromise dapat berakibat lebih lanjut, yaitu terjadinya insiden root
compromise dengan melakukan eksploit lokal sehingga dapat melakukan kegiatan
apa saja pada sistem tersebut, yang dapat menyebabkan kerusakan lebih besar.
4. Packet Snifer
Packet Sniffer adalah suatu device, baik perangkat lunak maupun perangkat keras
yang digunakan untuk memperoleh informasi yang melewati jaringan komputer.
Kegunaan dari packet sniffer adalah membuat NIC (Network Interface Card), contohnya
Ethernet, dalam mode promiscuous sehingga dapat menangkap semua traffic dalam
jaringan. Mode promiscuous adalah mode di mana semua workstation pada jaringan
komputer “mendengar” semua traffic, tidak hanya traffic yang dialamatkan ke
workstation itu sendiri. Jadi workstation pada mode promiscuous dapat “mendengarkan”
traffic dalam jaringan yang dialamatkan kepada workstation lain.
Sebuah sniffer dapat berupa kombinasi dari perangkat lunak dan perangkat keras.
Keberadaan sniffer di dalam jaringan sangat sulit untuk dideteksi karena sniffer adalah
program aplikasi yang sangat pasif dan tidak membangkitkan apa-apa, dengan kata lain
tidak meninggalkan jejak pada sistem.

5. Hacking
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain.
Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan
membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker
adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan
bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk
dunia jaringan dan komputer. Cracker adalah sebutan untuk orang yang mecari
kelemahan suatu sistem dan memasukinya unutk keperluan atau kepentingan pribadi dari
sistem yang dimasuki. Misalnya : penghapusan data, pencurian data, dsb.
Dari suatu aktifitas penyusupan ke sebuah sistem komputer atau jaringan dengan
tujuan untuk merusak sistem tersebut, menerobos program komputer milik orang,
memeriksa sesuatu, memecahkan masalah software maupun hardware, mengakses server
kemudian mengacak-acak website yang ada di server itu, dan masih banyak lagi.
Hacking adalah suatu seni(Hacking is an art). Ilmu Hacking itu wajib anda pelajari,
seperti apa dan bagaimana Hacking itu tergantung dari pola pikir anda sendiri. Kita bisa
belajar dari internet, buku, atau dari masternya. Dengan begitu kita akan tau bagaimana
kita mengantisipasi suatu Hacking yang dilakukan orang lain terhadap kita.
Hacker Cracker
Memiliki kemampuan untuk menganalisa Bersifat merusak untuk kepentingan
kelemahan suatu sistem atau situs, dapat dirinya sendiri.
dipastikan hal ini tidak akan berantakan
dan mengganggu yang lain.
Memiliki etika atau keatifitas dalam Memiliki IP yang tidak telacak karena
merancang suatu program yang berguna tujuanny untuk hal yang tidak baik. Serta
untuk user. memiliki website atau channel yang
tersembunyi.
Memperdalam ilmu dan mau membagi Sering kali menyembunyikan
ilmunya kepada orang lain. kemampuannya.

Jadi, hacker tidak semua berarti negatif. Hacker yang dimaksud adalah hacker yang
bertanggung jawab atas apa yang dilakukannya berkenaan dengan sistem. Sedangkan
cracker adalah hacker yang memiliki niat buruk atas apa yang dilakukannya.
Selanjutnya, cracker adalah seseorang yang berusaha untuk menembus sistem komputer
orang lainuntuk melakukan tindakan yang tidak baik.
Jika ditilik lebih lanjut, maka prinsip kerja hacker dan cracker adalah sama, hanya
saja, tujuannya yang membedakan

6. Denial of Service
Denial-of-Service (DoS) adalah sebuah jenis serangan yang dapat dilakukan siapa
saja di Internet, yang memiliki tujuan melakukan pencegahan terhadap para user yang
berwenang untuk melakukan akses kepada komputer, atau jaringan tertentu. Serangan
DoS men-target kan bandwidth dan koneksi sebuah jaringan untuk dapat mencapai
misinya. Pada serangan terhadap Bandwidth, sang penyerang melakukan pembajiran
“lalu-lintas” data dalam suatu jaringan, dengan menggunakan “perangkat” yang sudah
tersedia pada jaringan itu sendiri, sehingga membuat user yang sudah terkoneksi didalam
nya mengalami hilang koneksi. Di sisi lain, jenis serangan terhadap aktifitas koneksi,
adalah dengan sedemikian rupa banyaknya, meminta koneksi langsung terhadap server
ataupun router yang bersangkutan, sehingga membuat operasi sistem menjadi tidak
memiliki “spot koneksi” lagi untuk user lain, dan membuat user user tersebut tidak dapat
terkoneksi ke server itu.
Serangan ini berbeda dengan kejahatan pencurian data atau kejahatan memonitor
inforamasi yang lalu lalang. Dalam serangan DoS tidak ada yang dicuri, tapi hal ini dapat
mengakibatkan kerugian financial. Sebagai contoh apabila sistem yang diserang
merupakan server yang menangani transaksi “commerce”, maka apabila server tersebut
tidak berfungsi, transaksi tidak dapat dilangsungkan. Bayangkan apabila sebuah bank
diserang oleh bank saingan dengan melumpuhkan outlet ATM (Anjungan Tunai Mandiri,
Automatic Teller Machine) yang dimiliki oleh bank tersebut. Atau sebuah credit card
merchant server yang diserang, sehingga tidak dapat menerima pembayaran melalui
credit card.
Selain itu, serangan DoS sering digunakan sebagai bagian dari serangan lainnya.
Misalnya, dalam serangan IPspoofing (seolah serangan datang dari tempat lain dengan
nomor IP milik orang lain), seringkali DoS digunakan untuk membungkam server yang
akan dispoof.Berikut ini adalah contoh penyebab terjadinya Denial Of Service:
a. Kemungkinan jaringan menjadi tidak berfungsi karena kebanjiran traffic.
b. Kemungkinan ada virus yang menyebar dan menyebabkan sisten komputer
menjadi lamban atau bahkan lumpuh.
c. Kemungkinan device yang melindungi jaringan dirusak.

7. Malicious Code
Malicious Code atau malcodes adalah suatu program, baik itu macro maupun script
yang dapat dieksekusi dan dibuat dengan tujuan untuk merusak sistem komputer. Jadi,
tidak salah jika saya katakan kode jahat/perusak. Berbeda dengan bug, bug adalah suatu
program yang salah, yang secara tidak sengaja dibuat oleh programmer, tetapi jika bug
ini benar-benar mengganggu, tidak ada salahnya juga masuk kategori malicious code.
Dahulu digunakan istilah Malware (malicious software), tetapi istilah ini terlalui
bermakna sempit, sehingga e-mail palsu yang notabene bukan suatu software tidak
masuk kategori ini. Oleh karena itu sampai sekarang menggunakan istilah malcode
bukan malware. Yang termasuk malicious code adalah trojan, virus, worm, spyware,
hoax, dan joke.
a. Virus
Program yang dapat mengcopi dirinya sendiri dan menginfeksi komputer tanpa
sepengetahuan dari user. Virus terdiri dari kumpulan kode yang dapat
memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi
struktur internal target kode, sehingga target kode tidak dapat berjalan. Virus
kadang menampilkan pesan yang tidak kita sukai, merusak tampilan, merusak
data dan sebagainya. Virus masih dapat dikalsifikasikan menjadi Boot Virus
(virus yang berada di boot sector, muncul ketika komputer dinyalakan), File virus
(virus yang menginfeksi program exe), Multipart virus (menyerang boot sector
dan file), dan Macro virus (menyerang dan menginfeksi office document).Contoh
virus: Brain, Ohe half, Die hard, XM/Laroux, Win95/CIH.
b. Worm
Program pengganggu yang dapat menyebar dan menginfeksi komputer lain tanpa
harus mengkopikan induknya pada komputer lain tersebut, artinya mengkopi
dirinya sendiri ke hanya memory komputer, bedanya dengan virus tadi adalah
virus menginfeksi target code, sedangkan worm tidak, hanya berada di memory.
Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark,
I-Worm/MyPics.
c. Trojan
Trojan atau trojan Horse sengaja dibuat dengan tujuan yang jahat. Trojan tidak
dapat memproduksi dirinya sendiri, biasanya dibawa oleh suatu program utility
lain. program tersebut mengandung trojan dan trojan itu “bergaya” seolah-olah
suatu program tersebut. Trojan ini tidak berbahaya sampai dilakukan eksekusi
pada program. tetapi biasanya trojan ini tersembunyi dari aplikasi utama sehingga
user secara tidak sengaja akan membuka program yang sebenarnya adalah trojan.
Aktivitas dari trojan biasanya menghapus file, mengcapture password, dan
sebagainya. Trojan dapat dibedakan menjadi dua yaitu DOS Trojan (berjalan
under DOS, mengurangi kecepatan komputer dan menghapus file) dan Windows
Trojan (berjalan di Mic. Windows). Contoh Trojan Horse: Win-Trojan/Back
Orifice,Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean).
d. Spyware
Program pengganggu yang dapat membahayakan privasi dari user. Program ini
terinstall secara diam-diam pada komputer user dan dapat merekam seluruh
aktivitas komputer/semua kegiatan privasi.
e. Hoax
Hoax ini adalah semacam rumors atau berita yang sangat tidak penting dan
bahkan berita tidak benar yang tersebar dan disebarkan melalui e-mail, chat, blog
dan sebagainya.
f. Joke
Program ini membuat komputer seolah-olah menjadi blank dan terjadi sesuatu
seperti terserang virus, tetapi sebenarnya tidak.

8. Social Engineering/Exploitation of Trust


Seringkali komputer-komputer di dalam jaringan mempunyai hubungan kepercayaan
antara satu dengan yang lain. Sebagai contoh, sebelum mengeksekusi perintah, komputer
akan memeriksa suatu set dai file-file yang menspesifikasikan komputer lain yang ada di
dalam jaringan tersebut yang diizinkan untuk menggunakan perintah tersebut. Bila
penyerang dapat membuat identitas merka tersamar sehingga seolah-olah sedang
menggunakan komputer yang dipercayai, mka penyerang tersebutakan dapat
memperoleh akses ke komputer lain secara ilegal.

9. Phishing
Phishing adalah usaha untuk mendapatkan suatu informasi penting dan rahasia
secara tidak sah, seperti USER ID, PASSWORD, PIN, informasi rekening bank,
informasi kartu kredit, atau informasi rahasia yang lain. Istilah phishing dalam bahasa
Inggris berasal dari kata fishing (memancing), dalam hal ini berarti memancing informasi
keuangan dan kata sandi pengguna.Sarana yang sering digunakan oleh phisher adalah
sebagai berikut:
a. Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan pengguna
internet sehingga pengguna internet terpancing menerima keabsahan e-mail
atau web sites. Agar tampak meyakinkan, pelaku juga seringkali
memanfaatkan logo atau merk dagang milik lembaga resmi, seperti bank atau
penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban
menyerahkan data pribadi, seperti password, PIN dan nomor kartu kredit.
b. Membuat situs jaringan palsu yang sama persis dengan situs resmi, sehingga
jika ada pengunjung yang mengisikan data pribadi maka informasi akan
direkam oleh pembuat situs palsu tersebut.
c. Membuat hyperlink ke situs jaringan palsu melalui email atau instant message.
Aktivitas phishing ini bisa dilakukan secara sengaja oleh pemilik website atau oleh
hacker yang berhasil menyusupi sebuah website dan meletakkan halaman
phishing.Phishing ini merupakan pelanggaran berat di dunia internet dan apabila
terindikasi melakukan hal tersebut maka website tersebut harus diblokir/suspend oleh
pengelola Web Hosting karena apabila tidak diblokir maka server hosting dari
perusahaan tersebut akan diblacklist oleh pihak Datacenter.

10. Deface
Deface yang berdasarkan kamus umum berarti merusakkan; mencemarkan;
menggoresi; menghapuskan tetapi arti kata deface disini yang sangat lekat adalah sebagai
salah satu kegiatan merubah tampilan suatu website baik halaman utama atau index
filenya ataupun halaman lain yang masih terkait dalam satu url dengan website tersebut
(bisa di folder atau di file).
Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat
dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah
aplikasi. Hal ini bertujuan untuk melakukan perubahan tampilan pada website korban
dengan tampilan yang dimiliki oleh si defacer. Deface merupakan sebuah serangan yang
dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya
meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak
hacker.

11. Carding
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain,
yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan
pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias
penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi
informasi yang berbasis di Texas – AS , Indonesia memiliki carder terbanyak kedua di
dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia
adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau
internet protocol (alamat komputer internet) asal Indonesia.
Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan
nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs
itu. Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di
Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui
ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang
seolah- olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual
seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang
ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.

12. Root compromise

Root compromise adalah istilah yang digunakan untuk menggambarkan situasi


ketika seorang peretas (hacker) berhasil mendapatkan akses penuh ke dalam sistem atau
jaringan komputer melalui akun root atau superuser yang memiliki hak akses tertinggi di
dalam sistem tersebut. Dalam situasi root compromise, peretas dapat mengendalikan sistem
atau jaringan dengan bebas dan melakukan berbagai tindakan yang merugikan, seperti
mencuri data, menghapus atau mengubah file, atau menginstal malware.

Root compromise biasanya terjadi ketika sistem atau jaringan tidak cukup
terlindungi dari serangan luar atau ketika pengguna akun root tidak menjaga keamanan
akun tersebut dengan baik, seperti menggunakan password yang mudah ditebak atau tidak
memperbarui sistem secara teratur. Oleh karena itu, sangat penting untuk menjaga
keamanan sistem atau jaringan dengan baik dan melindungi akun root dari akses yang tidak
sah.

13. Internet Infrastructure Attacks

Serangan infrastruktur internet (internet infrastructure attacks) adalah jenis


serangan siber yang ditujukan untuk merusak, mengganggu, atau menghancurkan
infrastruktur internet seperti server, router, dan sistem penunjang lainnya yang penting
untuk menjaga operasi internet yang aman dan lancar.

Serangan terhadap infrastruktur internet dapat dilakukan dengan berbagai cara,


seperti dengan melakukan serangan DDoS (Distributed Denial of Service) untuk
menghambat akses ke situs atau layanan internet tertentu, melakukan serangan terhadap
sistem routing untuk mengalihkan lalu lintas internet ke jaringan yang tidak diinginkan,
atau mencuri informasi rahasia dari server yang mengontrol infrastruktur internet.

Dampak dari serangan infrastruktur internet dapat sangat merugikan, tidak hanya
bagi penyedia layanan internet dan pemilik infrastruktur tersebut, tetapi juga bagi
pengguna internet secara umum. Serangan semacam ini dapat mengganggu ketersediaan
layanan internet, mengakibatkan kerugian finansial, dan bahkan dapat mengancam
keamanan nasional.

Untuk melindungi infrastruktur internet dari serangan, perusahaan dan organisasi


yang bertanggung jawab atas infrastruktur tersebut harus mengambil tindakan keamanan
yang tepat, seperti memperbarui sistem keamanan secara teratur, memantau jaringan untuk
mendeteksi serangan potensial, dan memiliki rencana darurat untuk mengatasi serangan
jika terjadi.
Kesimpulan

Dalam era digitalisasi yang semakin pesat, ancaman keamanan jaringan menjadi semakin
kompleks dan beragam. Dari serangan malware hingga serangan phishing, peretas menggunakan
berbagai teknik untuk mencuri data sensitif atau merusak sistem jaringan. Oleh karena itu,
memahami ancaman dan teknik-teknik untuk melindungi jaringan menjadi sangat penting.

Dalam makalah ini, kami telah membahas berbagai ancaman keamanan jaringan, termasuk
teknik-teknik yang digunakan oleh peretas untuk melakukan serangan. Selain itu, kami juga telah
membahas teknik-teknik keamanan yang dapat digunakan untuk melindungi jaringan dari serangan,
seperti firewall, VPN, enkripsi data, dan banyak lagi.

Dalam menghadapi ancaman keamanan jaringan, sangat penting untuk memahami bahwa
tidak ada solusi yang sempurna. Namun, dengan melakukan tindakan keamanan yang tepat dan
mengikuti praktik terbaik dalam menjaga keamanan jaringan, kita dapat mengurangi risiko terhadap
serangan.

Kami berharap makalah ini memberikan pemahaman yang lebih baik tentang ancaman
keamanan jaringan dan bagaimana melindungi jaringan dari serangan. Terima kasih kepada semua
pihak yang telah membantu dan mendukung dalam penyusunan makalah ini.
Referensi

https://www.slideshare.net/candra358/ancaman-keamanan-jaringan

https://chat.openai.com/

Anda mungkin juga menyukai