Pages

Jenis-jenis Serangan pada Jaringan


Jenis - jenis serangan pada jaringan dibedakan menjadi 2 yaitu :
1. Serangan dari Luar
2. Serangan dari Dalam

1. Serangan Dari Luar

 ..   DOS (Denial Of Service)
DOS merupakan serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang sangat besar dengan maksud mengacaukan keadaan jaringan target.

Sistem Keamanan Jaringan

Pada era globalisasi ini, keamanan sistem jaringan berbasis Internet harus diperhatikan, karena jaringan komputer Internet yang sifatnya publik dan global pada dasarnya tidak begitu aman. Pada saat data terkirim dari suatu terminal yang satu ke terminal yang lain dalam Internet, data itu akan melewati sejumlah terminal yang lainnya yang berarti akan memberi kesempatan pada user Internet yang lain untuk menyadap atau mengubah data tersebut.

Sistem keamanan jaringan komputer yang terhubung ke Internet harus direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya yang berada dalam jaringan tersebut secara efektif. Apabila ingin mengamankan suatu jaringan maka harus ditentukan terlebih dahulu tingkat ancaman (threat) yang harus diatasi, dan resiko yang harus diambil maupun yang harus dihindari. Berikut ini akan dibahas mengenai ancaman (threat), kelemahan, dan kebijakan keamanan (security policy) jaringan.

Pengertian Sistem Keamanan
Wi-Fi
Sekumpulan standar yang digunakan untuk Jaringan Lokal. Hal ini memungkinan seseorang dengan komputer.
Pusat data (bagian Infrastruktur Keamanan Data Center)
Digunakan untuk menempatkan sistem komputer dan komponen-komponen terkaitnya, pencegah bahaya kebakaran, serta piranti keamanan fisik.
Jasakom
Memberikan pengertian dan kesadaran akan security di internet dan yang bermukim dibawah naungan para pakar keamanan komputer.
Antiglobalisasi
Budaya keamanan makanan dan mengakhiri atau memperbarui kapitalisme dengan pengertian-pengertian yang jelas-jelas rasis atau fasis.
Keamanan Jaringan Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak.

Proteksi:
Authentication
Pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam sebuah jaringan ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada suatu saat satu orang hanya dapat atau boleh bekerja dengan satu komputer yang sama.
Gateway
Gerbang masuk menuju sistem dengan firewall
Attack
Serangan terhadap sistem.
Authorization
Pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya.
Monitoring
Pengawasan terhadap jaringan
Komunikasi terenkripsi
Menggunakan enkripsi agar data tak dapat diintip



Macam - macam serangan dalam keamanan jaringan

1. SQL Injection
Adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS. SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input.

Setelah dijalankan pada database, perintah ini dapat mengubah, menghapus, atau membeberkan data sensitif.Lebih parah lagi jika sampai ke sistem eksekusi kode akses yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server.

2. DOS (‎Denial Of Service)
Adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

3. Social Engineering
Adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.

4. Defacing
Adalah merupakan bagian dari kegiatan hacking web atau program application, yang menfokuskan target operasi pada perubahan tampilan dan konfigurasi fisik dari web atau program aplikasi tanpa melalui source code program tersebut. Sedangkan deface itu sendiri adalah hasil akhir dari kegiatan cracking. Tekniknya adalah dengan membaca source codenya, terus ngganti image dan editing html tag.

Serangan dengan tujuan utama merubah tampilah sebuah website, baik halaman utama maupun halaman lain terkait dengannya, diistilahkan sebagai “Web Defacement”. Hal ini biasa dilakukan oleh para “attacker” atau penyerang karena merasa tidak puas atau tidak suka kepada individu, kelompok, atau entitas tertentu sehingga website yang terkait dengannya menjadi sasaran utama.

5. Firewall
Merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.

6. Routing
Adalah proses untuk memilih jalur (path) yang harus dilalui oleh paket. Jalur yang baik tergantung pada beban jaringan, panjang datagram, type of service requested dan pola trafik. Pada umumnya skema routing hanya mempertimbangkan jalur terpendek (the shortest path).

7. Smurf attack
Smurf attack adalah sebuah serangan yang dibangun dengan menggunakan pemalsuan terhadap paket-paket ICMP echo request, yakni sebuah jenis paket yang digunakan oleh utilitas troubleshooting jaringan, PING. Si penyerang akan memulai serangan dengan membuat paket-paket "ICMP echo request" dengan alamat IP sumber berisi alamat IP host target yang akan diserang (berarti alamat telah dipalsukan atau telah terjadi address spoofing).

Sumber :
blognyaunyegg.wordpress.com/2013/02/19/artikel-keamanan-jaringan/
danangkurniawan21.wordpress.com/2013/03/01/macam-macam-serangan-pada-keamanan-jaringan/
id.wikipedia.org/wiki/

Pengetian dan Fungsi Kode ASCII

ASCII merupakan kepanjangan dari (American Standard Code for Information Interchange), dan pengertian dari ASCII sendiri adalah suatu standar internasional dalam kode huruf dan simbol seperti Hex dan Unicode tetapi ASCII lebih bersifat universal, contohnya 124 adalah untuk karakter "|". Ia selalu digunakan oleh komputer dan alat komunikasi lain untuk menunjukkan teks.

sedangkan fungsi dari kode ASCII ialah digunakan untuk mewakili karakter-karakter angka maupun huruf didalam komputer, sebagai contoh dapat kita lihat pada karakter 1, 2, 3, A, B, C, dan sebagainya.

Gerbang Logika



Pengertian dari Gerbang Logika adalah suatu entitas dalam elektronika dan matematika Boolean yang mengubah satu atau beberapa masukan logik menjadi sebuah sinyal keluaran logik (output).


Jenis-jenis Gerbang Logika :

1. Gerbang NOT
           “Gerbang NOT atau juga bisa disebut dengan pembalik (inverter) memiliki fungsi membalik logika tegangan inputnya pada outputnya. Sebuah inverter (pembalik) adalah gerbang dengan satu sinyal masukan dan satu sinyal keluaran dimana keadaan keluaranya selalu berlawanan dengan keadaan masukan. Membalik dalam hal ini adalah mengubah menjadi lawannya. mengubah “1” menjadi "0” atau sebaliknya mengubah nol menjadi satu.