Minggu, 06 Agustus 2017

Ancaman dan Serangan Terhadap Keamanan Jaringan

Soal 

1.  Jelaskan Konsep keamanan jaringan ?
2.    Sebutkan lima ancaman dalam Internet ?
3.    Sebutkan enam aspek keamanan jaringan ? jalaskan !
4.    Sebutkan tiga pelaku kejahatan internet ? Jelaskan!
5.    Sebutkan serangan terhadap keamanan Jaringan Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice  Hall, 1995 ? jelaskan !
6.    Jelaskan Istilah-istilah keamanan jaringan Komputer di bawah ini ! 
1.    Hacking
2.    Cracker
3.    Denial of Service
4.    Theft of Information
5.    Corruption of Data
6.    Spoofing
7.    Sniffer
8.    Password Cracker
9.    Destructive Devices
10.  Scanner


Jawaban : 

1. Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk
memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari
berbagai ancaman luar yang mampu merusak jaringan. 
 ( http://itsguntara.blogspot.co.id/2013/07/pengertian-keamanan jaringan_6935.html )

2. Lima ancaman dalam Internet :
    1.  Hacking
    2. Cracker
    3. Sniffer
    4. Password Cracker
    5. Denial of Service

3. Enam aspek Keamanan Jaringan :
     1. Confidentiality : Inti utama aspek privacy / confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu
     2. Integrity : Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse / pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi.
     3. Availability : Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang / dijebol dapat menghambat / meniadakan akses ke informasi.
    4. Non-repudiation : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
    5. Authentication : Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud.
    6. Access Control : Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan masalah authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain. 
     https://elsuhendie.wordpress.com/2013/02/18/aspek-aspek-dalam-keamanan jaringan/ 

4. Tiga pelaku kejahatan :
  • Costumer Acquisition : Costumer acquisition adalah usaha untuk memancing pengguna komputer   mengakses situs berbahaya atau malicious software. Terkadang event besar juga       dimanfaatkan untuk melakukan hal ini
  • Product : Product yang dimaksud adalah bagaimana penjahat dunia cyber menawarkan aplikasi-aplikasi berbahaya kepada pengguna komputer. Agar terpancing untuk menggunakan aplikasi yang ditawarkan, biasanya penjahat dunia cyber melakukan spam indexing (memanipulasi tingkat kepercayaan sebuah aplikasi) dan scareware (memanipulasi hasil scan anti-virus).
  • Partnership : Tidak hanya di dunia bisnis, di dalam dunia cybercrime pun ada yang namanya joint venture, yang di dalamnya terdapat beberapa produsen bergabung untuk menyebarkan malware mereka.  ( http://sergeantfai.blogspot.co.id/2011/01/kejahatan-dalam-internet.html )

5.  Serangan terhadap keamanan Jaringan Menurut W. Stallings : 
     1. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan
ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah
“denial of service attack”.
     2. Interception: Pihak yang tidak berwenang berhasil mengakses asset atau
informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
     3. Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan
tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain
adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik        web site.
     4. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam          sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu          seperti e-mail palsu ke dalam jaringan komputer.
 ( https://ruswandar.wordpress.com/computer/security-attack-models/)

6.   1.    Hacking : Hacking atau Hacker adalah kegiatan menerobos program komputer milik orang lain atau menembus celah system orang lain secara diam-diam.
2.    Cracker : Seorang atau sekumpulan orang yang memang secara sengaja
berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistem
komputer dan tindakannya dinamakan cracking.
3.    Denial of Service : Membanjiri suatu IP address dengan data sehingga
menyebabkan crash atau kehilangan koneksinya ke internet.
4.    Theft of Information : Penyerang akan mencuri informasi rahasia dari suatu
perusahaan. Hal ini dapat dilakukan dengan menggunakan program pembobol
password, dan lain-lain.
5.    Corruption of Data : Penyerang akan merusak data yang selama ini disimpan
dalam harddisk  suatu host.
6.    Spoofing : sebuah bentuk kegiatan pemalsuan di mana seorang hacker
memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara
ilegal logon atau login ke dalam satu jaringan komputer seolah-olah seperti user
yang asli.
7.    Sniffer : kata lain dari “network analyser” yang berfungsi sebagai alat untuk
memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh
tipe protokol seperti Ethernet, TCP/IP, IPX, dan lainnya.
8.    Password Cracker : sebuah program yang dapat membuka enkripsi sebuah
password atau sebaliknya malah untuk mematikan sistem pengamanan password.
9.    Destructive Devices : sekumpulan program virus yang dibuat khusus untuk
melakukan penghancuran data-data, di antaranya Trojan Horse, Worms, Email
Bombs, dan Nukes.
10.  Scanner : sebuah program yang secara otomatis akan mendeteksi kelemahan
(security weaknesses) sebuah komputer di jaringan lokal (local host) ataupun
komputer di jaringan dengan lokasi lain (remote host).
( https://nujo.wordpress.com/2010/01/15/istilah-istilah-keamanan-jaringan/ )

Tidak ada komentar:

Posting Komentar