Kemungkinan
Ancaman dan Serangan Terhadap Keamanan Jaringan
Sistem Keamanan Jaringan yang sudah dipasang biasanya memiliki
kelemahan pada beberapa aspek yang berpotensi rentannya sistem keamanan
jaringan beberapa faktor yang harus dicermati sebagai”ancaman” terhadap sistem
keamanan jaringan adalah:
Kelemahan manusia (human
error); member dari sebuah organisasi atau perusahaan adalah manusia.
Terkadang manusia melakukan kesalahan yang berakibat fatal. Seperti lupa, dll
mengatasinya tidak ada cara lain selain reminder dan pembekalan intensif dari
organisasi pada membernya.
1) Kelemahan perangkat keras komputer; semua hardware ada usianya.
Jika salah satu modul rusak, maka itu bisa menjadi celah masuknya serangan
karena sistem keamanan jaringan tidak berfungsi secara normal. Contoh:
kegagalan backup HD karena rusak. Mengatasinya harus ada sistem penggantian HD
untuk usia tertentu, dan pertimbangkan skema redundance untuk backup (RAID).
2) Kelemahan sistem operasi jaringan; software sistem operasi
jaringan pun memiliki banyak kelemahan. Oleh karena itu soj berbayar tetap
kontinyu melakukan patching terhadap sistem keamanannya. Karena upaya serangan
terhadap kelemahan OS terus meningkat levelnya. Bagaimana yang tidak berbayar?
Semoga tidak ada upaya massive untuk penyerangan keamanannya.
3) Kelemahan sistem jaringan komunikasi; sistem jaringan komunikasi
sebagai sumber transmisi data juga rentan akan kerusakan. Namun, sebagai bagian
perusahaan penyedia layanan komunikasi pasti akan memiliki berbagai upaya
troubleshooting jika ada gangguan. Tetap saja celah untuk itu ada meskipun
mungkin sangat tipis.
Saat kita
saling terhubung dalam suatu jaringan baik jaringan kecil maupun besar, pasti
terdapat ancaman ataupun seranagan yang bisa terjadi. Sehingga kita diharuskan
untuk lebih berhati- hati saat berkomunikasi menggunakan jaringan. Diantara
ancaman atau serangan yang bisa terjadi darikeamanan jaringan adalah :
a. Serangan Fisik Terhadap Keamanan Jaringan
Kebanyakan
orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada
non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada
hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain,
maka software baik data, file ataupun aplikasi akan rusak yang bisa juga
menyebabkan hardware kita tidak bekerja secara normal, sehinggan hardware kita
akan mengalami kerusakan.
Serangan
fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian,
diantaranya :
1. Terjadi gangguan pada Kabel
2. Kerusakan Harddisk
3. Konsleting
4. Data tak tersalur dengan baik
5. Koneksi tak terdeteksi
6. Akses bukan pengguna
b. Serangan Logik Terhadap Keamanan Jaringan
Serangan logic pada keamanan jaringan adalah hal yang paling
rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam
jaringan kita. Diantara serangan yang bisa terjadi adalah :
1. Sql injection adalah hacking pada sistem komputer
dengan mendapat akses basis data pada sistem
2. DoS (denial of service) adalah serangan pada
sistem dengan mengabiskan resource pada sistem.
3. Traffic flooding adalah serangan pada keamanan
jaringan dengan membanjiri traffic atau lalu lintas jaringan.
4. Request flooding adalah serangan dengan
membanjiri banyak request pada sistem yang dilayani host sehingga request
banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
5. Deface adalah adalah serangan pada perubahan
tampilan
6. Social engineering adalah serangan pada sisi
sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login
hingga memanfaatkan kelemahan pengguna dalam socialmedia.
7. Malicious code adalah serangan dengan menggunakan kode berbahaya
Dengan Menyisipkan Virus, Worm Atau Trojan Horse.
· Virus: Program merusak yang mereplikasi dirinya
pada boot sector atau dokumen.
· Worm: Virus yang mereplikasi diri tidak merubah
fle tapi ada di memory aktif.
· Trojan Horse: Program yang sepertinya bermanfaat
padahal tidak karena uploaded hidden program dan scipt perintah yang membuat
sistem rentan gangguan.
8. Packet Sniffer adalah Serangan Menangkap paket
yang lewat dalam sebuah Jaringan. Peralatan yang dapat memonitor proses yang
sedang berlangsung
9. Spoofing; Penggunaan komputer untuk meniru
(dengan cara menimpa identitas atau alamat IP).
10. Remote Attack; Segala bentuk serangan terhadap suatu
mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena
dilakukan dari jarak jauh di luar sistemjaringan atau media transmisi
11. Hole; Kondisi dari software atau hardware yang bisa
diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat
pengaksesan tanpa melalui proses otorisasi
12. Phreaking; Perilaku menjadikan sistem pengamanan telepon
melemah
c. Peralatan Pemantau
Peralatan
Pemantau adalah software yang digunakan untuk memonitoring jaringan, biasanya
digunakan oleh para admin jaringan untuk melihat apakah ada serangan yang masuk
atau tidak.
Contoh beberapa software pemantau diantaranya:
a. Autobuse, untuk mendeteksi program dengan
memonitoring logfile.
b. Courtney dan Portsentry, untuk mendeteksi
probling (port scanning) dengan memonitoring paket yang lalu lalang.
c. Snort, untuk mendeteksi pola
(pattern) pada paket yang lewat dan mengirimkan alert jika pola
tersebut terdeteksi
Tidak ada komentar:
Posting Komentar