Social Items

# Apa yang di maksud Keamanan Jaringan?
Menurut saya yang di maksud Keamanan Jaringan yaitu berasal dari bentukan pencegahan atau deteksi pada hal-hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer.

# Apa sih Tujuan Keamanan Jaringan??
Dari penjelasan mengenai keamanan jaringan dapat disimpulkan Tujuan dari  Keamanan Jaringan tersebut  yaitu mengantisipasi resiko jaringan komputer yang berupa bentuk-bentuk ancaman fisik maupun logik, baik langsung maupun tidak langsung yang  bisa mengganggu aktifitas yang sedang berjalan dalam jaringan komputer.

kemungkinan ancaman dan serangan terhadap keamanan jaringan materi bab keamanan jaringan kelas xii tkj
keamanan jarimgan


# Syarat-syarat keamanan Didefinisikan dari kelima point-point sebagai berikut  yaitu :
1. Confidentiality, bersyaratkan bahasa Informasi (data) yang hanya bisa diakses oleh pihak yang memiliki wewenang saja.
2. Integrity, bersyaratkan bahasa Informasi yang hanya dapat diubah dan di tulis oleh pihak-pihak yang memiliki wewenang tertentu.
3.Availability, bersyaratkan bahasa Informasi tersedia untuk pihak-pihak yang memiliki wewenang tersebut.
4. Authentication, bersyaratkan bahasa informasi pengirim suatu Informasi hanya dapat diidentifikasi dengan benar dan dengan adanya jaminan bahasa identitas yang didapat tidak palsu (real).
5. Nonrepudiation, bersyaratkan bahasa Informasi tersebut baik sipengirim maupun sipenerima Informasi tidak akan bisa menyangkal pengiriman dan penerimaan pesan.


Baik, Berikutnya yang akan kita bahas adalah serangan fisik terhadap keamanan jaringan.
Kebanyakan sebagian dari kita berfikir bahwa serangan keamanan jaringan hanya terjadi pada non-hardwarenya saja, padahal serangan serangan keamanan jaringan juga terjadi di hardwarenya juga loh. Kita bisa ambil contoh, misalnya saat jaringan kita dihacking seseorang, maka software, data atau aplikasi akan rusak dan mengakibatkan hardware kita otomatis tidak bekerja secara normal. Dan hardwarenya dapat mengalami kerusakan yang fatal.

Selain itu kita juga akan mendapat kerugian diantaranya adalah:
a. Terjadinya gangguan pada kabel di jaringan
b. Kerusakan pada Harddisk komputer
c. Konsleting di jaringan
d. Data tidak tersalur (tersampaikan) dengan baik dan lancar
e. Koneksi tak terdeteksi sama sekali
f. Akses bukan pengguna admin

Serangan yang kedua adalah serangan logik. Serangan logik ini sangat sering kali terjadi, banyak hacker yang ingin merusak jaringan kita, sehingga kita harus perlu memperhatikan keamanan dalam jaringan kita maka perlu keamanan jaringan.

Seketika kita sedang saling terhubung dalam suatu jaringan baik jaringan kecil maupun besar, pasti akan terdapat ancaman ataupun serangan yang bisa terjadi. maka kita diharuskan untuk lebih berhati-hati dan waspada saat berkomunikasi menggunakan jaringan karena. Diantara ancaman atau serangan yang bisa terjadi dari keamanan jaringan adalah :


Sebagian besar orang menyatakan bahwa serangan kepada keamanan jaringan cenderung pada tidak-hardware saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. misalnya contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita akan mengalami kerusakan.
Serangan fisik apa yang bisa membahayakan jaringan?
o Akan terjadi pencurian hardware komputer atau perangkat jaringan
o Kerusakan pada komputer dan perangkat komunikasi jaringan
o Wiretapping; atau penyadapan
o Bencana alam

• Serangan logik terhadap keamanan jaringan
Serangan logik terhadap keamanan jaringan adalah hal yang paling sering terjadi, sehingga kita harus lebih memperhatikan lagi keamanan software dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :


SERANGAN LOGIC SEBAGAI BERIKUT :

1.                  SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
2.                  DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
3.                  Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
4.                  Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
5.                  Deface adalah adalah Serangan pada perubahan tampilan 
6.                  Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
7.                  Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
1.                  Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
2.                  Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
3.                  Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
8.                  Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan. Peralatan yang dapat memonitor proses yang sedang berlangsung
9.                  Spoofing; Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).
10.              Remote Attack; Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistemjaringan atau media transmisi
11.              Hole; Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
12.              Phreaking; Perilaku menjadikan sistem pengamanan telepon melemah


Peralatan pemantau kemungkinan ancaman dan serangan terhadap keamanan jaringan
“intruder detection system” (IDS). Pada sistem ini dapat memberitahukan bahwa administrator melalui e-mail maupunmelalui mekanisme lain. Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile.



Contoh software IDS antara lain:
•Autobuse, mendeteksi probing dengan memonitor logfile.
•Courtney, mendeteksi probing dengan memonitor packet yang lalu  lalang
•Shadow dari SANS

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

Mr Reizal
# Apa yang di maksud Keamanan Jaringan?
Menurut saya yang di maksud Keamanan Jaringan yaitu berasal dari bentukan pencegahan atau deteksi pada hal-hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer.

# Apa sih Tujuan Keamanan Jaringan??
Dari penjelasan mengenai keamanan jaringan dapat disimpulkan Tujuan dari  Keamanan Jaringan tersebut  yaitu mengantisipasi resiko jaringan komputer yang berupa bentuk-bentuk ancaman fisik maupun logik, baik langsung maupun tidak langsung yang  bisa mengganggu aktifitas yang sedang berjalan dalam jaringan komputer.

kemungkinan ancaman dan serangan terhadap keamanan jaringan materi bab keamanan jaringan kelas xii tkj
keamanan jarimgan


# Syarat-syarat keamanan Didefinisikan dari kelima point-point sebagai berikut  yaitu :
1. Confidentiality, bersyaratkan bahasa Informasi (data) yang hanya bisa diakses oleh pihak yang memiliki wewenang saja.
2. Integrity, bersyaratkan bahasa Informasi yang hanya dapat diubah dan di tulis oleh pihak-pihak yang memiliki wewenang tertentu.
3.Availability, bersyaratkan bahasa Informasi tersedia untuk pihak-pihak yang memiliki wewenang tersebut.
4. Authentication, bersyaratkan bahasa informasi pengirim suatu Informasi hanya dapat diidentifikasi dengan benar dan dengan adanya jaminan bahasa identitas yang didapat tidak palsu (real).
5. Nonrepudiation, bersyaratkan bahasa Informasi tersebut baik sipengirim maupun sipenerima Informasi tidak akan bisa menyangkal pengiriman dan penerimaan pesan.


Baik, Berikutnya yang akan kita bahas adalah serangan fisik terhadap keamanan jaringan.
Kebanyakan sebagian dari kita berfikir bahwa serangan keamanan jaringan hanya terjadi pada non-hardwarenya saja, padahal serangan serangan keamanan jaringan juga terjadi di hardwarenya juga loh. Kita bisa ambil contoh, misalnya saat jaringan kita dihacking seseorang, maka software, data atau aplikasi akan rusak dan mengakibatkan hardware kita otomatis tidak bekerja secara normal. Dan hardwarenya dapat mengalami kerusakan yang fatal.

Selain itu kita juga akan mendapat kerugian diantaranya adalah:
a. Terjadinya gangguan pada kabel di jaringan
b. Kerusakan pada Harddisk komputer
c. Konsleting di jaringan
d. Data tidak tersalur (tersampaikan) dengan baik dan lancar
e. Koneksi tak terdeteksi sama sekali
f. Akses bukan pengguna admin

Serangan yang kedua adalah serangan logik. Serangan logik ini sangat sering kali terjadi, banyak hacker yang ingin merusak jaringan kita, sehingga kita harus perlu memperhatikan keamanan dalam jaringan kita maka perlu keamanan jaringan.

Seketika kita sedang saling terhubung dalam suatu jaringan baik jaringan kecil maupun besar, pasti akan terdapat ancaman ataupun serangan yang bisa terjadi. maka kita diharuskan untuk lebih berhati-hati dan waspada saat berkomunikasi menggunakan jaringan karena. Diantara ancaman atau serangan yang bisa terjadi dari keamanan jaringan adalah :


Sebagian besar orang menyatakan bahwa serangan kepada keamanan jaringan cenderung pada tidak-hardware saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. misalnya contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita akan mengalami kerusakan.
Serangan fisik apa yang bisa membahayakan jaringan?
o Akan terjadi pencurian hardware komputer atau perangkat jaringan
o Kerusakan pada komputer dan perangkat komunikasi jaringan
o Wiretapping; atau penyadapan
o Bencana alam

• Serangan logik terhadap keamanan jaringan
Serangan logik terhadap keamanan jaringan adalah hal yang paling sering terjadi, sehingga kita harus lebih memperhatikan lagi keamanan software dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :


SERANGAN LOGIC SEBAGAI BERIKUT :

1.                  SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
2.                  DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
3.                  Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
4.                  Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
5.                  Deface adalah adalah Serangan pada perubahan tampilan 
6.                  Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
7.                  Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
1.                  Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
2.                  Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
3.                  Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
8.                  Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan. Peralatan yang dapat memonitor proses yang sedang berlangsung
9.                  Spoofing; Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).
10.              Remote Attack; Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistemjaringan atau media transmisi
11.              Hole; Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
12.              Phreaking; Perilaku menjadikan sistem pengamanan telepon melemah


Peralatan pemantau kemungkinan ancaman dan serangan terhadap keamanan jaringan
“intruder detection system” (IDS). Pada sistem ini dapat memberitahukan bahwa administrator melalui e-mail maupunmelalui mekanisme lain. Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile.



Contoh software IDS antara lain:
•Autobuse, mendeteksi probing dengan memonitor logfile.
•Courtney, mendeteksi probing dengan memonitor packet yang lalu  lalang
•Shadow dari SANS

No comments