Kebijakan Pengguna Jaringan
A. Jenis
Kebijakan Jaringan diantaranya :
a. Kebijakan
organisasi,
Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan
jaringan untuk akses pada sistem jaringan di tempat tersebut
Contoh Kebijakan Organisasi:
·
Tata kelola sistem
komputer
·
Pengaturan kerapian
pengkabelan
·
Pengaturan akses wi-fi
·
Manajemen data organisasi
·
Sinkronisasi antar
sub-organ
·
Manajemen Sumber Daya
·
Maintenance &
Checking berkala
b. Etika
Menggunakan Jaringan
• Memahami Akses Pengguna
• Memahami kualitas daya Organisasi
• Pengaturan penempatan sub-organ
c. Kebijakan
Mengakses Komputer
• Manajemen pengguna
• Manajemen sistem komputer
• Manajemen waktu akses
B. Kemungkinan
Ancaman dan Serangan Terhadap Keamanan Jaringan
a. Serangan fisik terhadap keamanan jaringan
diantaranya:
• Terjadi gangguan pada Kabel
• Kerusakan Harddisk
• Konsleting
• Data tak tersalur dengan baik
• Koneksi tak terdeteksi
• Akses bukan pengguna
b. Serangan
logik terhadap keamanan jaringan
• SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis
Data pada Sistem
• DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan
Resource pada Sistem.
• Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri
Traffic atau lalu lintas jaringan
• Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem
layanan tersebut.
• Deface adalah adalah Serangan pada perubahan tampilan
• Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan
kepercayaan pengguna
•
Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan
menyisipkan virus, worm atau Trojan Horse. Virus: Program merusak yang
mereplikasi dirinya pada boot sector atau dokumen. Worm: Virus yang mereplikasi
diri tidak merubah fle tapi ada di memory aktif. Trojan Horse: Program yang
sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt
perintah yang membuat sistem rentan gangguan.
• Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah
Jaringan.
C. Ancaman
·
Interruption, merupakan ancaman terhadap availability, yaitu: data
dan informasi yang berada dalam sistem komputer dirusak atau dibuang,
·
Interception, merupakan ancaman terhadap secrey, yaitu: orang yang
tidak berhak berhasil mendapatkan akses informasi dari dalam sistem komputer.
·
Modification merupakan
ancaman terhadap integritas, yaitu: orang yang tidak berhak tidak hanya
berhasil mendapatkan akses informasi dari dalam sistem komputer
·
Fabrication, merupakan ancaman terhadap integritas, yaitu orang
yang tidak berhak meniru atau memalsukan suatu objek ke dalam sistem,
D.
Hacker dan Cracker
Hacker adalah
orang-orang yang dapat dikategorikan sebagai programmer yang pandai dan senang
meng-utak-utik sesuatu yang dirasakan sebagai penghalang terhadap apa yang
ingin dicapainya. mereka akan mencari cara bagaimana bisa menembus password, firewall, access-keydan sebagainya. Walau demikian hacker bisa dibedakan
atas dua golongan, golongan putih (white hat) dan golongan hitam (black hat).
Cracker adalah
orang-orang yang menembus pertahanan keamanan sistem computer hanya untuk
merusak, mencari keuntungan pribadi dan merugikan pemilik sistem komputer.
Hacker dan Cracker
keduanya tetap melakukan tindakan yang melanggar aturan yaitu menembus
pertahanan keamanan sistem komputer karena tidak mendapat hak akses
E.
Virus Komputer
Virus komputer
adalah program komputer yang masuk ke dalam sistem untuk melakukan sesuatu,
misalnya meng-interupsi proses yang sedang berjalan di CPU, memperlambat
kinerja komputer, memenuhi memory komputer sehingga kegiatan CPU berhenti,
memenuhi hard-disk, menghapus file-file, merusak sistem operasi, dan
sebagainya.
F. Jenis-jenis Gangguan Komputer
a. Denial of Service (DoS) :
serangan yang bertujuan untuk menggagalkan pelayanan sistem jaringan kepada
pengguna-nya yang sah.
b. Spoofing :
suatu usaha dari orang yang tidak berhak misalnya dengan memalsukan identitas,
untuk masuk ke suatu sistem jaringan, seakan-akan dia adalah user yang berhak
c. Replay : informasi yang sedang didistribusikan dalam
jaringan dicegat oleh penyerang, setelah disadap ataupun diubah maka informasi
ini disalurkan kembali ke dalam jaringan
d. Session Hijacking :
sessi TCP yang sedang berlangsung antara dua mesin dalam jaringan diambil alih
oleh hacker, untuk dirusak atau diubah.
e.
DNS
Poisoning : hacker merubah atau merusak isi DNS sehingga semua
akses yang memakai DNS ini akan disalurkan ke alamat yang salah atau alamat
yang dituju tidak bisa diakses.
f.
Social Engineering :
serangan hacker terhadap user yang memanfaatkan sisi kelemahan dari manusia
g.
Password
Guessing : suatu usaha untuk menebak password
sehingga pada akhirnya hacker ini bisa menggunakan password tersebut.
h.
Software
Exploitation : suatu usaha penyerangan yang memanfaatkan kelemahan
atau “bug” dari suatu software, biasanya setelah kebobolan barulah pembuat
software menyediakan “hot fix” atau “Service pack” untuk mengatasi bug
tersebut.
i.
Smurfing :
suatu serangan yang dapat menyebabkan suatu mesin menerima banyak sekali “echo”
dengan cara mengirimkan permintaan echo pada alamat “broadcast” dari jaringan.
j.
Ping
of Death : suatu usaha untuk mematikan suatu host/komputer
dengan cara mengirim paket besar melalui ping, misalnya dari command-line dari
Window ketik: ping –l 65550 192.168.1.x
k.
Port
Scanning : usaha pelacakan port yang terbuka pada suatu sistem
jaringan sehingga dapat dimanfaatkan oleh hacker untuk melakukan serangan.
l.
Unicode :
serangan terhadap situs web melalui perintah yang disertakan dalam url http,
misalnya :http://www.xxxx.com/scripts/..%c1%9c../cmd1.exe?/ c+echo..
m.
E-mail Trojans :
serangan virus melalui attachment pada e-mail.