P. 1
Agung Pribadi, S.Kom, M.Cs

Agung Pribadi, S.Kom, M.Cs

|Views: 2|Likes:
Published by Agung Yippie Jio
beberapa jenis ancaman dalam jaringan komunikasi.
digunakan dalam mata kuliah keamanan jaringan di UGM
beberapa jenis ancaman dalam jaringan komunikasi.
digunakan dalam mata kuliah keamanan jaringan di UGM

More info:

Categories:Types, Reviews
Published by: Agung Yippie Jio on Jan 21, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

07/02/2014

pdf

text

original

Ancaman Keamanan Jaringan Keamanan jaringan yang tidak benar-benar dikelola dengan baik telah banyak dilakukan

oleh pihak-pihak yang tidak bertanggung jawab. Banyak tindakan-tindakan yang dapat mengancam keamanan jaringan yang kita miliki. Beberapa ancaman yang sering dipakai oleh pembobol keamanan jaringan, di antaranya sebagai berikut. 1. Hacker Asal pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan komputer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anakanak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer orang. 2. Cracker Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem. 3. White Hat Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. 4. Black Hat Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini. 5. Script Kiddies Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana memodifikasi Script atau Program dengan mencari artikel pendukung di internet, forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script yang sudah ada dengan cara cobacoba. Kemampuan mereka dalam membuat atau merusak suatu program tergolong rendah.

Ada banyak tipe vulnerability. Logical Bomb merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui. atau kegagalan yang sering terjadi pada program komputer sehingga menghambat jalannya program sebagaimana mestinya 10. error. Security Hole Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities) dll. walaupun mereka tidak akan menghancurkan data-data. Bug Sebuah kesalahan. 12. maka program akan mengeksekusi perintah yang ada di dalamnya. Exploit Perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. sanggup mengkonfigurasi & menyambungkan jaringan secara global. atau memungkinkan pihak tak berwenang (bisa hacker) mengambil alih.6. 31337 atau kombinasi dari itu. 11. Ada miskonfigurasi dalam setup service.sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya 9. Karena mereka selalu mengikuti peraturan yang ada. mereka biasanya effisien & trampil. Program ini berjalan jika ada pemicu. Vulnerable Sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar. kekurangan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. 7. merupakan ujung tombak industri keamanan jaringan. 3l337. Sebuah anugrah yang sangat alami. Jika kondisi yang dimaksud terpenuhi. 8. Elite Hacker Juga dikenal sebagai 3l33t.menggunakan pengetahuannya dengan tepat. Penetration Testing . Biasanya pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu tombol keyboard. atau flaw programming service. Sanggup melakukan pemrogramman setiap harinya. Mereka mengerti sistemoperasi luar dalam.

Spamming umumnya menyerang jaringan dengan cara mengirimkan email yang tak diundang kepada pemilik account email. Spoofing Ancaman ini dikenal sebagai sebuah seni penjelmaan. Tujuannya tentu saja untuk mendapatkan password atau yang lainnya. Karena ancaman ini dilakukan dengan cara menjelma menjadi sesuatu yang lain. Dengan demikian server tidak bisa memproses data yang sangat besar tersebut sehingga jaringan menjadi mampet. 15. Sniffer Ancaman ini merupakan suatu kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan yang dimasukinya. Misal. mengganti IP address yang asli dengan IP address jelmaan untuk maksud dan tujuan negatif. . Brute Force and Dictionary Ancaman keamanan jaringan ini adalah ancaman yang berasal dari pihak yang memaksa masuk ke dalam jaringan dengan cara membobol database password dengan kamus password dan menyerang prompt login yang sedang aktif 14. Man-in-the-middle Ancaman yang lebih dikenal dengan sebutan serangan pembajakan ini dilakukan dengan cara memposisikan user perusak di antara dua titik link komunikasi. Denial of Services (DoS) Ancaman keamanan jaringan ini menyebabkan suatu layanan jaringan tidak bekerja secara maksimal karena pembobol telah memasukan data yang sangat besar ke dalam server jaringan. 18. 16. Serangan sniffer ini biasanya difokuskan untuk menyerang tahapan awal koneksi antara server dengan klient.Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem/Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan 13. Email spam yang dikirimkan biasanya berupa iklan suatu vendor atau bahkan virus kuda Trojan. 17. Spamming Ancaman ini mungkin paling sering kita alami.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->