Skip to main content

Jenis-Jenis Keamanan Jaringan

Sebuah jaringan komputer harus memiliki untuk menghindari berbagai macam serangan oleh para hacker/cracker. Bagi para administrator jaringan pun harus jeli dalam menggunakan jenis sistem keamanan yang digunakan. Pada dasarnya jenis keamanan dibagi menjadi 5 jenis, yaitu:
1.    Keamanan fisik
Keamanan fisik lebih ditekankan pada hardware. Hal ini digunakan untuk melindungi hardware tetap dalam kondisi baik untuk melakukan operasi pada jaringan.
2.    Kemanan jaringan
Keamanan jenis ini lebih bertipe ke abstrak. Jadi kemanan ini dilakukan oleh benda yang tidak tampak, baik itu menggunakan software atau perintah lainnya. Contoh pengamanan jaringan adalah dengan menggunakan firewall ataupun proxy yang digunakan untuk mem filter user yang akan menggunakan jaringan.
3.    Otorisasi akses
Otorisasi akses adalah penggunaan password atau kata sandi jika kita ingin mengakses sesuatu di jaringan. Hal ini dimaksudkan untuk memastikan hanya user tertentu saja yang diperbolehkan untuk mengakses jaringan.
4.    Proteksi Virus
Virus adalah sebuah metode penyerangan sistem komputer dengan menggunakan sebuah program yang dapat membuat sistem kacau dan mengalami kerusakan. Virus sendiri bisa diatasi dengan menginstall antivirus pada komputer dan selalu update databasenya yang terbaru.
5.    Penanganan bencana
Perencanaan bencana adalah Perencanaan langkah-langkah yang akan diambil jika terjadi bencana yang mengakibatkan rusaknya sebuah sistem dan hilangnya data-data penting. Hal ini dimaksudkan agar kerusakan pada sistem lebih cepat teratasi.
                                             
Selain itu juga, menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan yang ada pada suatu sistem, keamanan dapat diklafikasikan menjadi empat macam seperti yang akan diuraikan berikut.
1.    Keamanan Fisik (Physical Security)
Suatu kemanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan segala macam cara untuk masuk pada sistem tersebut. Biasanya mereka akan melakukan wiretapping atau hal-hal yang berhubungan dengan akses melalui kabel pada jaringan.
Jika mereka tidak berhasil masuk pada sistem, maka Denial Of`Service Attack menjadi pilihan, sehingga semua Service yang digunakan oleh komputer target tidak mampu bekerja. Sedangkan cara kerja Denial Of`Service biasanya mematikan service apa saja yang sedang berjalan atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana Denial Of`Service memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn flood, yaitu sistem target yang dituju  akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (Flooding), sehingga akses jaringan menjadi sibuk. Dengan adanya banyak permintaan pada jaringan, otomatis kinerja dari komputer (processor dan RAM) menjadi tinggi. Karena tidak mampu menerima permintaan yang begitu banyak, maka sistem pada komputer tersebut akan crash dan menjadi hang.
Di samping kedua cara di atas, ada cara lain untuk memdapatkan informasi yang mereka butuhkan, yaitu dengan mendatangi tempat pembuangam sampah pada perusahaan tempat sistem yang menjadi target berada. Ini ditujukan untuk mengumpulkan berkas-berkas semua informasi tentang keamanan sistem gtarget (manual book atau coretan password yang belum sempat dimusnakan) oleh perusahaan tersebut.
2.    Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan memasukkan virus pada komputer target. Caranya dengan mengirim virus melalui fasilitas attachment pada email. Hal ini tentu tidak menimbulkan kecurigaan pengguna jaringan saat membuka email tersebut.
Cara yang lain adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkandan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.
3.    Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (mempunyai hak akses ) merupakan salah satu tindakan yang diambil oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasanya disebut social engineering.
Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun crackingi. Aktivitas ini harus dilakukan oleh orang-orang berpengalaman yang telah lama mengeluti bidang tersebut. Biasanya cara ini diambil setelah semua cara tidak berhasil dilakukan untuk memasuki sistem yang diincar.
Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki akssses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.
4.    Keamanan Dalam Operasi

Keamanan dalam operasi merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log clening) setelah melakukan serangan.

Comments

Popular posts from this blog

[APK] Dialer And Contact iOS7

Saya kembali share artikel untuk memperindah ANDROID anda semua setelah sebelum nya saya Share Artikel >> [APK] iLaucher iOS7 <<...Supaya tampilan Android kita mirip banget seperti IPhone karena saya tidak sanggup untuk membeli langsung Handpone IPhone nya jadi saya hanya menggunakan Aplikasi-aplikasi tambahan saja hehe... wait for donation/menunggu donasi hehe Download  dialer+contact(dot)apk Artikel Terkait : Merubah Statusbar seperti IOS7 iLauncher IOS7 Merubah Lockscreen seperti IOS7 Menambah iCenter Control seperti IOS7 Merubah Message/SMS seperti IOS7 ( coming soon )

Soal Peripheral Komputer

Software yang menjadi sistem operasi bisa berkomunikasi dengan peripheral atau alat lain adalah . . . A.Operating System B. Program Aplikasi C. Driver D. BIOS E. DOS Berikut ini yang termasuk alat piranti masukan pada komputer adalah, kecuali . . . A. Keyboard B. Joystick C. Mouse D. Proyektor E. Scanner AGP slot adalah perangkat yang digunakan untuk memasang peripheral yang berupa . . . A. Processor B. RAM C. VGA Card D. Harddisk E. Floppy Disk Untuk mengetahui apakah peripheral sudah terinstal dengan baik dapat diketahui melalui . . . A. System Komputer B. Device Manager C. Control Panel D. BIOS E. Regedit Hardware tambahan yang disambungkan ke komputer, biasanya dengan bantuan kabel atau tersambung pada port-port disebut dengan . . . A. Accesories B. Peripheral C. Driver D. Office E. Windows Apabila suatu peripheral belum terinstal, maka pada device manager akan menampilkan simbol: A. Tanda tanya (?) warna kuning B. Tanda seru (!) warna kuning C. Tanda silang (X) warna me...

[COC] REWARD X-MAS TREE

Setelah ada seseorang yang bertanya akhir nya saya bisa jawab sekarang, REWARD dari Pohon X-MAS tersebut adalah Gold + EXP, GOLD=75.000 dan EXP=RONDOM THANK :)