Pokok
masalah yang akan dibahas adalah sebagai berikut :
1.
Gangguan yang terjadi pada WAN (Wide Area Network) Nirkabel dan Wireless yang
disebabkan oleh alam maupun manusia.
2.
Macam-macam virus dan hacking pada jaringan wan.
3.
Cara antisipasi serangan virus dan hacking.
4.
Instalasi sistem kemanan jaringan wan.
1.
Gangguan yang terjadi pada WAN (Wide Area Network) dengan kabel dan Wireless
yang disebabkan oleh alam maupun manusia :
Jaringan wan memiliki cakupan yang sangat luas, disamping kelebihan yang dimiliki jaringan wan juga memiliki banyak gangguan sebagai berikut :
WAN
dengan kabel :
-
Alam : Bencana alam seperti : Tsunami, Badai, angin besar.
-
Manusia : Ganguan juga dapat terjadi dari software yangada di Server atau PC
client,ganguan ini bisa disebabkan oleh tidak
jalannya
aplikasi di wireless, konflik IP ( Internet Protocol ),tidak
jalannya
proses proxy server pada server, dan masih banyak lagi jenis
ganguan
software lainnya, solusinya adalah Admin harus menguasai
standart
server dan client.
WAN
wireless
-
Alam : Mati atau tidak berfungsinya komponen pada perangkat wirelessMati atau
tidak berfungsinya komponen pendukung perangkat
WireLess
disebabkan oleh ganguan Petir ( gangguan alam), terjadi
dikarenakan
factor alam dan petir di saat cuaca hujan dan angin
kencang
yang menyebabkan perangkat akan terbakar juga pemakaian
yang
terlalu lama tanpa adanya perawatan yang berkala.
-
Manusia : Pencurian data penting, Konflik IP, Tidak terkoneksinya Proxy server
oleh server.
2.
Macam-macam virus dan hacking pada jaringan wan.
1.
Spoofing
Spoofing
adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu
komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan
berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.<br
/>
2.
Serangan Ddos (Distributed Denial of Service)
Serangan
DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap sebuah komputer
atau server di dalam jaringan internet dengan cara menghabiskan sumber
(resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak
dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung
mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang
diserang Țersebut.
3. Sniffer
Sniffer
Paket atau penganalisa paket dapat pula diartikan 'penyadap paket') yang juga
dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi
yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data
mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap
paket dan kadang-kadang menguraikan isi dari RFC(Request for Comments) atau
spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau
switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari
pembagian lalu lintas dari salah satu mesin di jaringan.
4.
DNS Poisoning
DNS
Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara
menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan
tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya
5.
Trojan Horse
Trojan
horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan
komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan
(malicious software/malware) yang dapat merusak sebuah sistem atau jaringan.
Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan
user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan
target (memperoleh hak akses pada target).
6. SQL Injection
Injeksi
SQL atau SQL Injection memiliki makna dan arti yaitu sebuah teknik yang
menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data
sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring
secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan
dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya
dijalankan tidak sesuai harapan.
3.
Cara antisipasi serangan virus dan hacking.
1.
Spoofing
a. Memasang Filter di Router dengan
memanfaatkan ”ingress dan engress filtering” pada router
merupakan langkah pertama dalam mempertahankan diri dari spoofing.
b. Enkripsi dan Authentifikasi kita juga dapat
mengatasi IP spoofing dengan mengimplementasikan authentifikasi dan enkripsi
data.
2.
Serangan Ddos (Distributed Denial of Service)
a.
memasang firewall
b.
menginstal IDS
c.
memasang jaringan secara reguler.
3.
Sniffer
a.
Tidak melakukan aktifitas yang sifatnya rahasia (misal, email, e- banking,
chatting rahasia dll) pada suatu jaringan komputer yang belum Anda kenal (
jaringan warnet atau umum ).
b.
Dengan mengganti semua HUB yang kita gunakan menjadi Switch, tentunya ini buka
suatu pekerjaan yang mudah, namun dengan begitu minimal kita sudah sedikit
menyusahkan si hacker untuk melakukan aksi sniffing dengan cepat dan mudah.
4.
DNS poisoning
melakukan
otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan
saat ini adalah dengan mempergunakan digital certificate. Dengan digital
certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host
yang sebenarnya.
5.
Trojan horse
Pertama
lakukan langkah pendeteksian keberadaan Trojan pada komputer. Pendeteksian
Trojan dapat dilakukan dengan cara-cara sebagai berikut :
1. Task List
Pendeteksiannya
dengan melihat daftar program yang sedang berjalan dalam task list. Daftar
dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada
toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan,
pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh
dan mencurigakan.
2. Netstat
Semua
Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti
tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan
komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri.
Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika
perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut
dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak
dikenal maka perlu diselidiki lebih lanjut.
6.
SQL Injection
a.
Dengan cara menjadikan variabel get menjadi absolute integer.
b.
Dengan menambahkan variabel get berisi enkripsi md5 yg divariasi pada url.
4.
Instalasi sistem kemanan jaringan wan.
Pengertian
Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi
penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan
membantu menghentikan pengguna yang tidak sah yang disebut penyusup
untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan
jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa
bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung
mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.
Aspek
keamanan jaringan wan :
Confidentiality
: adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai
informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna
bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang
lain), sama analoginya dengan e-mail maupun data-data perdagangan dari
perusahaan.
Integrity
: adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai
informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna
bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang
lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah
pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh
mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa
informasi yang tepat, memang tepat dimana-mana dalam sistem atau
mengikuti istilah messaging tidak terjadi
cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang
berhak.
Availability : adalah upaya pencegahan ditahannya informasi atau sumber daya
terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung
adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun
yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan messaging
system maka pesan itu harus dapat dibaca oleh siapapun yang
dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
Non-repudiation
: aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Dukungan bagi electronic commerce.
Authentication
: adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang
(atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah
objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan
autentikasi terhadap seseorang biasanya adalah untuk memverifikasi
identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada
saat login atau permintaan akses.
Access
Control : adalah sebuah metode untuk mentransmisikan sinyal yang
dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak
akses).
Accountability
: adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control
ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya
alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan
memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat
memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar
keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya
dapat terjamin.
Ancaman
kemanan jaringan :
Serangan
terhadap keamanan sistem informasi (security attack) dewasa ini seringkali
terjadi. Kejahatan komputer/cyber crime pada dunia maya seringkali dilakukan
oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem.
Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan
menghapus informasi yang ada pada sistem tersebut jika memang benar-benar
dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh
penyerang yaitu :
a)
Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil
mendapatkan hak akses informasi
b)
Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak
keseluruhan. Admin asli masih bisa login
c)
Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem
target
d)
Modification yaitu penyerang telah merusak sistem dan telah mengubah secara
keseluruhan.
Firewall
Kata
firewall mengandung kata kunci wall yang berarti dinding. Fungsi dinding adalah
melindungi segala sesuatu di dalam dinding tersebut. Nah firewall pun berfungsi
sama, yaitu melindungi komputer atau jaringan dari akses komputer lain yang
tidak memiliki hak untuk mengakses komputer atau jaringan Anda.
cara
kerja firewall sebagai berikut :
Ketika
ada paket data yang masuk ke jaringan atau komputer maka Firewall akan mengecek
header dari paket data tersebut. Kemudian menggunakan aturan jaringan maka
firewall bisa menentukan apakah data paket ini bisa diteruskan atau tidak. Jika
tidak maka akan ada pemblokiran, jika diijinkan maka paket data ini akan diteruskan
sesuai mekanisme jaringan tersebut sehingga sampai ke komputer yang
dimaksud.
Dan
sebaliknya ketika ada paket data keluar maka Firewall pun bisa mengecek
berdasarkan IP dan content. Disini biasanya jaringan bisa memblok akses sebuah
divisi ke sebuah sumber daya jaringan. Atau mungkin pemblokiran content yang
mengandung pornografi. Disini firewall memiliki aturan untuk memfilter
permintaan seperti ini.https://guspetruk.blogspot.co.id/2017/01/keamanan-jaringan-wan-lengkap.html#comment-form
0 AREA VANDAL:
Posting Komentar