deboy ajay

    deboy ajay
    caem ajay

ShoutMix chat widget
122uf p:zhedhenk2326
boy's junkies

Kamis, 27 Januari 2011


KATA PENGANTAR
Puji syukur kehadirat Allah SWT ,yang telah memberikan rahmat dan hidayahnya sehingga saya dapat melaksanakan kegiatan pembuatan artikel tentang’’ JENIS ANCAMAN TERHADAP WAN ” dan menyelesaikan pembuatan artikel yang berhubungan dengan tema tersebut.
Terlaksananya suatu kegiatan ini tidak terlepas dari peranannya berbagai pihak oleh karena itu dalam kesempatan ini penyusun mengucapkan terima kasih kepada:
1. Drs. H. M. Idris, M.pd Selaku Kepala Sekolah SMK Negeri 1 Kraksaan
2. Dididk Hariyanto, S.kom. Selaku guru pembimbing di SMK Negeri 1 Kraksaan
3. Orang Tua Kami yang telah memberi izin dan semangat kepada kami
4.Teman-teman seperjuangan dan pihak lain yang tidak dapat kami sebutkan
satu-persatu
Harapan penulis,semoga artikel ini dapat menambah wawasan dalam menjalankan tugas terutama pemahaman mengenai “ JENIS ANCAMAN TERHADAP WAN ”. Semoga tugas ini berjalan dangan baik.
Tidak ada gading yang tak retak. Begitu pula artikel ini yang di dalamnya banyak sekali kekurangan- kekurangan. Karena itu, kami sangat mengharapkan saran dan kritik membangun dari pembaca demi kesempurnaan dalam penyusunan artikel selanjutnya. Akhirnya semoga artikel ini dapat bermanfaat bagi kita semua khususnya siswa SMK Negeri 1 Kraksaan. Amin ……..
JENIS ANCAMAN TERHADAP JARINGAN WAN
1. Pengertian WAN
Wan (Wide Area Network) adalah jaringan yang beroperasi di area yang lebih luas dari pada LAN biasanya sih menyangkup antar kota, provinsi, daerah dan sejenisnya. Biasanya jaringan WAN berfungsi untuk menghubungkan LAN yang berada terpisah secara geografis. Nah, biasanya digunakan untuk fulltime/partime connectivity antar daerah atau untuk public service seperti e-mail dan alat yang biasa digunakan di jaringan ini adalah “Router”.
2. Jenis Ancaman WAN
Pada dasarnya sistem jaringan komputer merupakan sistem jaringan yang terbuka, oleh karena itu diperlukan sebuah pengamanan jaringan yang akan melindungi aktivitas kita selama di dalam jaringan supaya terhindar dari ancaman. Disini saya akan menjelaskan tentang Jenis Ancaman WAN. Sebenernya Ancaman Wan itu ada 3 yaitu dari orang, virus/malware dan secara fisik tetapi Yuk kita simak bersama – sama termasuk jenis ancaman yang mana di bawah ini !!!!!!
a. Virus
Adalah suatu program computer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Virus computer dapat di klasifikasikan menjadi dua tipe. Yang pertama yaitu dibuat untuk tujuan penelitian atau studi dan tidak di publikasikan. Sedangkan tipe yang kedua merupakan virus computer yang membahayakan system computer pada umumnya (virus ‘in the wild’). Seperti: exe, com, txt, jpg dan lain sebagainya.
b. Worm
Sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem computer dengan memanfaatkan jaringan tanpa campur tangan dari user. Worm memanfaatkan celah keamaan yang terbuka dan lebih dikenal dengan sebutan vulnerability. Contoh: ADM worm, code red, love letter dan sebagainya.
c. Trojan
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target). Contoh: Windows dan DOS; *exe, *com sedangkan di Linux; Is, cat dll.
d. DOS/DDOS (Denial of Services dan Distributed Denial of Services)
Merupakan Bentuk serangan pada jaringan komputer yang berusaha untuk menghabiskan sumber daya sebuah peralatan komputer sehingga jaringan menjadi terganggu. Pada bentuk serangan ini, sebuah host akan menerima paket inisiasi (paket dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus.
e. Ip Spoofing
Model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket- programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah. Misalkan: ada dua pihak yaitu pihak A dan pihak B lalu ada penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket balasan dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data 'balasan' buatannya sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan antara A dan B, tanpa diketahui oleh A maupun C.
f. Junk Mail
Spam atau bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web. Orang yang menciptakan spam elektronik disebut spammers.
g. Paket Sniffing
Bentuk serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.misal: semua koneksi ethernet adalah koneksi yang bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host. Pada keadaan normal, hanya host yang menjadi tujuan paket yang akan memproses paket tersebut sedangkan host yang lainnya akan mengacuhkan paket-paket tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah konfigurasi sehingga host tersebut akan memproses semua paket yang dikirimkan oleh host lainnya.
h. DNS Cache Poisoning
Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning. Serangan ini, memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai contoh, sebuah organisasi ‘X’ memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain ‘x.org’. Setiap komputer pada organisasi ‘X’ akan bertanya pada server ‘ns.x.org’ setiap kali akan melakukan akses Internet. Setiap kali server ns.x.org menerima pertanyaan diluar domain ‘x.org’, server tersebut akan bertanya pada pihak otoritas domain.
i. DNS Forgery
Sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai ke penanya. Contoh: seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut
3. Kesimpulan
Semakin majunya perkembangan zaman yang di imbangi dengan maju teknologi internet. Maka para pengguna internet juga luas dan begitupun dengan orang yang melakukan bisnis akan ikut berkecimpung di dunia maya internet yang bisa meliputi seluruh dunia. Karena dengan internet pekerjaan akan lebih mudah, dengan begitu para hacker juga bebas bereaksi melakukan keinginannya untuk merusak atau mengetahui data penting yang kita miliki, untuk itu kita harus melindungi jaringan kita dengan berbagai jenis ancaman karena setiap lapisan dalam jaringan komputer harus dapat melaksanakan fungsinya secara aman. Pemilihan teknologi yang tepat harus sesuai dengan kebutuhan yang ada. Pemilihan teknologi yang tidak tepat, selain akan mengeluarkan biaya terlalu besar, juga justru dapat mengurangi tingkat keamanan sebuah sistem. Selain itu yang perlu diingat, bahwa semakin banyak peralatan keamanan jaringan komputer yang kita implementasi, maka akan semakin banyak pula pekerjaan pengelola jaringan komputer. Akan semakin banyak log yang dihasilkan masing-masing peralatan, mulai dari yang paling penting sampai yang hanya berupa catatan saja. Kegagalan untuk mengelola informasi yang dihasilkan oleh setiap peralatan dapat membuat pengelola jaringan komputer lambat dalam mengantisipasi serangan yang sedang berjalan. Oleh karena itu, selain melakukan implementasi teknologi pengamanan jaringan komputer, perlu juga disediakan tools yang dapat digunakan pengelola dalam melakukan pengelolaan
EnglishFrenchGermanSpainItalianDutchRussianPortugueseJapaneseKoreanArabicChinese Simplified

Template by: Free Blog Templates