Keamanan Jaringan

Sedikit info mengenai keamanan jaringan akan segera gue post.. di simak yap.. heheh tadi bis nemu file nie di kompi warnet tempat gue main.. yah lumayan lah buat nambah postingan, hehe peace :))

langsung ja deh ……………

Ancaman adalah keadaan, kondisi atau kejadian yang memiliki potensi menyebabkan kerugian/kerusakan dalam bentuk penghancuran, penyingkapan data rahasia, memodifikasi data, denial of service dan sebagainya. Keamanan jaringan mencakup banyak hal, oke dikit kita bahas deh :

  1. Impersonating User/System : Cara umum yang digunakan untuk mengidentifikasi dan autentikasi user biasanya tuh makek kunci fisik, nama pengguna dan passwordnye, kadang ada juga yg make biometric check. Trus proses peniruan biasanya dilakukan dengan cara menebak password, password trapping, makek celah keamananlah (security hole) pada program dan sebagainya. Sistem pada jaringan lebih rentan terhadap serangan yang menggunakan peniruan terhadap pengguna yang sah. Beberapa hal yang menjadi alasan utama sistem pada jaringan lebih rentan adalah :
    • Cracker memiliki potensi akses dikarenakan luasnya jaringan yang digunakan dan masalah akses internet yang melebihi batas-batas geografis. Sistem yang tidak memiliki keamanan yang baik sangat rentan menjadi sasaran.
    • Cracker dapat menggunakan program utilitas seperti finger atau ruser untuk mendapatkan nama account user dan menebak password yang lemah.
    • Cracker dapat menggunakan metode pencurian password dengan menggunakan program password guessing yang didistribusikan pada sistem.
    • Cracker dapat memonitor aktivitas pada sistem dan melakukan peniruan user.
  2. Eavesdropping
    Kegiatan eavesdropping *duh susah banget nyebutnya* menyebabkan seorang cracker dapat membuat salinan dari aktivitas di dalam jaringan. Dengan demikian, mudah bagi seseorang untuk memperoleh data penting seperti password, data dan informasi lainnya. Kegiatan eavesdropping dapat dilakukan dengan wiretapping, menggunakan radio atau dengan program yang dapat menyadap melalui port terminal, juga sangat memungkinkan untuk menggunakan program monitor lalu lintas data atau paket yang dikirimkan lewat jaringan. Kebanyakan kasus, sangat sulit untuk mendeteksi adanya cracker yang melakukan kegiatan eavesdropping. Dalam hal ini enkripsi dapat digunakan untuk mencegah penyerangan dengan teknik eavesdropping pada lalu lintas data dalam jaringan yang tidak aman.
  3. Denial of Service Penyerangan dengan denial of service kerap dilakukan pada sistem operasi yang bersifat multiuser dan multitasking. Serangan denial of service dilakukan oleh user yang tidak sah yang menyebabkan sistem menolak akses user yang sah dengan merusak sumber daya yang ada sehingga tidak dapat dipergunakan. Ada tiga bentuk serangan denial of service, yaitu service overloading, message flooding dan signal grounding. Ketiganya memiliki ciri khas yang sama, yaitu menghabiskan sumber daya yang ada (rakus amat). Ancaman terhadap serangan denial of service dapat dicegah dengan cara membatasi akses ke account kritis seperti root dan setuid, sumber daya dan file-file penting lainnya serta membatasi adanya akses user yang tidak terdaftar atau tidak digunakan dalam sistem.
  4. Packet Replay Packet Replay merupakan rekaman atau transmisi balik (retransmission) packet pesan pada jaringan. Packet replay merupakan ancaman cukup serius pada jaringan dikarenakan seorang penyusup dapat menggunakan packet tersebut untuk memperoleh autentikasi khusus sehingga memperoleh izin akses ke sistem. Packet replay ini sebenarnya cukup sulit untuk dideteksi, akan tetapi dapat dicegah dengan menggunakan program seperti packet time-stamping dan sebaginya.
  5. Modification Packet Modifikasi packet biasanya dilakukan dengan memodifikasi integritas data yang dikirimkan dalam jaringan. Kebanyakan kasus, informasi packet tidak hanya memodifikasi, akan tetapi juga kerap dilakukan pengrusakan. Hak Cipta 2007 A. Samsul Amar Penggandaan dan distribusi dari seluruh artikel ini diijinkan tanpa dikenakan royalti dalam sembarang media selama keterangan ini tetap dicantumkan.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s