Jaringan komputer merupakan bagian yang tak bisa dipisahkan dengan teknologi industri saat ini. Kebutuhan global sangat erat kaitannya dengan perkembangan teknologi komputer untuk memaksimalkan kinerja manusia modern. tak jarang kita mengalami masalah atau ancaman yang berkaitan dengan jaringan komputer pada kegiatan kita sehari-hari saat menggunakan jaringan komputer. Bagaimana cara mencegahnya, berikut pembahasannya.
Jaringan komputer merujuk pada perangkat-perangkat komputasi yang saling terhubung dan dapat bertukar data serta berbagi sumber daya satu sama lain. Perangkat jaringan ini menggunakan sistem aturan, yang disebut sebagai protokol komunikasi, untuk mentransmisikan informasi melalui teknologi fisik atau nirkabel.
Manfaat Jaringan Komputer secara umum yang akan bisa didapatkan adalah sebagai berikut :
Dilakukan sebagai tahap awal sebuah serangan. Untuk dapat melakukan penyerangan, seorang cracker perlu mengetahui aplikasi apa saja yang berjalan dan siap menerima koneksi dari lokasinya berada.
Serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.
Serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket didapat, kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
Serangan yang bertujuan untuk menipu seseorang. Dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data.
Terjadi karena adanya serangan dari dalam atau lokal komputer (local attack), karena melakukan akses ke Internet. Serangan lokal (Local attack) atau console hacking adalah usaha rekan kita sendiri untuk mengakses data secara tidak baik.
Serangan pada suatu sistem jaringan komputer sendiri pada dasarnya memiliki tiga gelombang tren utama yaitu(Schneier, 2000) :
Aspek pengamanan sistem
Untuk mempermudah pengamanan, pemeliharaan serta meningkatkan kompatibilitas antar berbagai peralatan, maka langkah-langkah dibagi sesuai dengan lapisan TCP/IP :
Salah satu contoh terkenal kegagalan keamanan fisik melihat situs collection Chicago dirampok empat kali dalam dua tahun dengan perampok mengambil 20 server! Wow!!!
Pertumbuhan teknologi keamanan fisik ini berarti TI dan keamanan fisik perlu beroperasi lebih dekat. Log digital perlu diproses, disimpan, dan disajikan kepada orang yang tepat. Model AI mungkin perlu dibuat dan sistem dilatih. Yang penting, semua perangkat yang terhubung ke internet harus diamankan dengan benar.
“Sistem keamanan fisik bukan lagi sekadar sensor yang melaporkan kembali kepada pengguna apakah mendeteksi gerakan atau tidak” kata Kennedy. Perangkat ini sering dapat diretas dari jarak jauh. Kamera CCTV, misalnya, merupakan bagian besar dari botnet Mirai yang digunakan untuk mengambil alih kota Dyn dalam serangan DDoS besar pada tahun 2016. Jika jaringan sensor Anda tidak tersegmentasi dan dilindungi secara memadai, cacat pada satu perangkat dapat memungkinkan penyerang untuk menonaktifkan berbagai proses keamanan Anda.
“Teknologi yang mulai diterapkan oleh perusahaan-perusahaan ini sangat menjanjikan dan benar-benar dengan pola pikir mencoba untuk menghentikan orang membobol gedung, tetapi mereka masih belum matang dalam siklus pengembangan dan akan membutuhkan waktu lama untuk memperbaikinya,” kata Kennedy.
“Tetapi saat ini sebagian besar fokusnya adalah seputar konvergensi pusat kendali; daripada memiliki beberapa pusat kendali CCTV di seluruh Inggris, mereka hanya akan memiliki satu pusat kendali besar untuk meningkatkan efisiensi operasional”. Meski kedua tim tidak bergabung menjadi satu fungsi besar, Kenny mengatakan tetap penting bahwa keduanya bekerja sama dan memiliki tanggung jawab bersama.
Ancaman & Insiden Keamanan Jaringan Komputer [PDF Document]. (n.d.). fdokumen.id. Retrieved September 9, 2022, from https://fdokumen.id/dokumen/f6a_ancaman-insiden-keamanan-jaringan-komputer.html
Insiden Keamanan Jaringan. (2018, December 2). didik febrianto. Retrieved September 9, 2022, from http://didikfebrianto.blogspot.com/2018/12/insiden-keamanan-jaringan.html
Serangan pada Jaringan Komputer dan Cara Pencegahan. (2017, November 13). ROOT. Retrieved September 9, 2022, from https://root.web.id/blog/serangan-pada-jaringan-komputer-dan-cara-pencegahanz
Product Owner / Mentor
Scrum Master / Pembuat Laporan
Pembuat Laporan
Pembuat Laporan
Pembuat Laporan
Publisher