Kali ini saya akan kasih info, Apa saja seranga yang terjadi pada jaringan komputer. Bacanya yang teliti yah!
1. HACKING
Hacking adalah setiap usaha atau kegiatan di luar izin atau sepengetahuan pemilik jaringan
untuk memasuki sebuah jaringan serta mencoba mencuri file password dan sebagainya.
Menurut R. Kresno Aji, hacking adalah suatu seni dalam memahami sistem operasi dan sekaligus
salah satu cara dalam mendalami sistem keamanan jaringan, sehingga kita bisa menemukan
cara yang lebih baik dalam mengamankan sistem dan jaringan.
2. VULNERABILITY
Sering kali kita menemukan kerawanan (vulnerability) ataupun missconfiguration pada sistem
sendiri, kita akan menganggap hal itu adalah hal yang kecil karena menanggapinya bukan
sebagai lubang keamanan.
3. TROJAN-VIRUS
Trojan Horse atau lebih dikenal dengan Trojan dalam sistem komputer adalah bagian dari infeksi
digital yang kehadirannya tidak diharapkan oleh pemilik komputer. Trojan terdiri dari fungsi –
fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak.
Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan pada saat berinternet
dengan media fisik.
Trojan tidak berpengaruh secara langsung seperti halnya virus komputer, tetapi potensi
bahayanya dapat jauh lebih besar dari virus komputer. Trojan dapat diaktifkan dan dikendalikan
secara jarak jauh atau menggunakan timer. Pengendalian jarak jauh seperti halnya Remote
Administration Tools, yaitu versi server akan dikendalikan oleh penyerang lewat versi client-nya.
Banyak hal yang dapat dilakukan oleh penyerang jika komputer korban telah dikendalikan. Port
tertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan.
Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan (preventif) atau
pengobatan (recovery). Usaha pencegahan dilakukan sebelum terjadinya infeksi, yaitu usaha
agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah sistem
terinfeksi, yaitu usaha untuk menutup lubang keamanan yang telah diekploitasi dan
menghilangkan penyebab infeksi.
4. THREAT
Threat merupakan salah satu dari tiga komponen yang memberikan kontribusi kepada Risk
Management Model, yang digunakan untuk menghadapi ancaman (managing threats).
5. ATTACK
Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikannya,
sehingga user yang berhak / berkepentingan tidak dapat menggunakan layanan tersebut.
Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar
dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak
dapat lagi berkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangan dari
serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara memenuhi trafik
server situs tersebut hingga situs menjadi lambat dan susah diakses. Pengertian lain tentang
DDOS adalah mengirimkan data secara terus menerus dengan menggunakan satu komputer
tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari
komputer penyerang.
6. EXPLOIT
Exploit adalah sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan (security
vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak
diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan
bahwa suatu sistem memiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan produsen
perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau
mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat
mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang
bertugas menyerang kerapuhan keamanan.
7. krackERS
kracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan kracker lebih
bersifat destruktif, biasanya dijaringan komputer, mem-bypass password atau lisensi program
komputer, secara sengaja melawan keamanan komputer, men-defaced (merusak halaman muka web) milik orang lain, bahkan hingga men-delete data orang lain, mencuri data dan umumnya
melakukan kracking untuk keuntungan sendiri.
1. HACKING
Hacking adalah setiap usaha atau kegiatan di luar izin atau sepengetahuan pemilik jaringan
untuk memasuki sebuah jaringan serta mencoba mencuri file password dan sebagainya.
Menurut R. Kresno Aji, hacking adalah suatu seni dalam memahami sistem operasi dan sekaligus
salah satu cara dalam mendalami sistem keamanan jaringan, sehingga kita bisa menemukan
cara yang lebih baik dalam mengamankan sistem dan jaringan.
2. VULNERABILITY
Sering kali kita menemukan kerawanan (vulnerability) ataupun missconfiguration pada sistem
sendiri, kita akan menganggap hal itu adalah hal yang kecil karena menanggapinya bukan
sebagai lubang keamanan.
3. TROJAN-VIRUS
Trojan Horse atau lebih dikenal dengan Trojan dalam sistem komputer adalah bagian dari infeksi
digital yang kehadirannya tidak diharapkan oleh pemilik komputer. Trojan terdiri dari fungsi –
fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak.
Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan pada saat berinternet
dengan media fisik.
Trojan tidak berpengaruh secara langsung seperti halnya virus komputer, tetapi potensi
bahayanya dapat jauh lebih besar dari virus komputer. Trojan dapat diaktifkan dan dikendalikan
secara jarak jauh atau menggunakan timer. Pengendalian jarak jauh seperti halnya Remote
Administration Tools, yaitu versi server akan dikendalikan oleh penyerang lewat versi client-nya.
Banyak hal yang dapat dilakukan oleh penyerang jika komputer korban telah dikendalikan. Port
tertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan.
Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan (preventif) atau
pengobatan (recovery). Usaha pencegahan dilakukan sebelum terjadinya infeksi, yaitu usaha
agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah sistem
terinfeksi, yaitu usaha untuk menutup lubang keamanan yang telah diekploitasi dan
menghilangkan penyebab infeksi.
4. THREAT
Threat merupakan salah satu dari tiga komponen yang memberikan kontribusi kepada Risk
Management Model, yang digunakan untuk menghadapi ancaman (managing threats).
5. ATTACK
Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikannya,
sehingga user yang berhak / berkepentingan tidak dapat menggunakan layanan tersebut.
Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar
dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak
dapat lagi berkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangan dari
serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara memenuhi trafik
server situs tersebut hingga situs menjadi lambat dan susah diakses. Pengertian lain tentang
DDOS adalah mengirimkan data secara terus menerus dengan menggunakan satu komputer
tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari
komputer penyerang.
6. EXPLOIT
Exploit adalah sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan (security
vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak
diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan
bahwa suatu sistem memiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan produsen
perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau
mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat
mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang
bertugas menyerang kerapuhan keamanan.
7. krackERS
kracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan kracker lebih
bersifat destruktif, biasanya dijaringan komputer, mem-bypass password atau lisensi program
komputer, secara sengaja melawan keamanan komputer, men-defaced (merusak halaman muka web) milik orang lain, bahkan hingga men-delete data orang lain, mencuri data dan umumnya
melakukan kracking untuk keuntungan sendiri.
0 Response to "Macam-Macam Serangan Jaringan Komputer"
Post a Comment