Keamanan jaringan adalah istilah luas yang mencakup berbagai teknologi, perangkat, dan proses. Dalam istilah yang paling sederhana, keamanan jaringan adalah seperangkat aturan dan konfigurasi yang berfungsi untuk melindungi integritas, kerahasiaan, dan aksesibilitas pada jaringan komputer dan data menggunakan teknologi perangkat lunak dan perangkat keras. Lantas apa saja jenis jenis ancaman jaringan?
Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan computer (cyber crime) pada dunia maya seringkali di lakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem.
Ancaman keamanan jaringan dapat di bagi menjadi beberapa kelompok antara lain:
1. Ancaman Fisik
Jenis ancaman ini masih banyak di sepelekan oleh pengguna lantaran mereka berpikir bahwa serangan hanya terjadi pada software. Padahal, ancaman terhadap keamanan jaringan juga muncul pada hardware atau perangkat fisik.
2. Ancaman Virus
Virus adalah program yang di rancang untuk menduplikasi di rinya agar bisa menyusup ke program komputer lain. Ancaman bisa berasal dari website atau spam e-mail. Virus bekerja untuk merusak data dalam komputer sehingga tidak bisa di akses oleh pengguna.
3. Worm
Sama seperti virus, worm juga bisa berduplikasi sehingga bisa menyebar ke seluruh jaringan internet. Aktivitas duplikasi worm bersifat otomatis dan tidak melibatkan penggunanya. Perbedaannya dengan virus adalah worm tidak menyerang aplikasi lain di komputer.
4. Trojan Horse
Trojan horse merupakan malware atau program berbahaya yang mampu berkamuflase sehingga terlihat normal dan bekerja sesuai keinginan kita. Sumber trojan biasanya berasal dari software yang di install dalam perangkat. Itulah alasan pentingnya meninjau aplikasi yang ada dalam komputer Anda.
5. Eavesdropping
Pada dasarnya, komunikasi antar jaringan memang tidak aman dan rawan dari penyadapan (eavesdropping). Ancaman ini di lakukan oleh pelaku penipuan agar mereka bisa memata-matai alur komunikasi atau transmisi data pada jaringan komputer. Contoh eavesdropping adalah penanaman penyadap suara pada jaringan komputer.
6. Logic Bomb
Ancaman ini muncul dalam bentuk potongan kode yang di susupkan ke dalam software secara sengaja. Logic bomb di rancang atau di tulis oleh orang dalam yang sudah mengetahui seluk-beluk jaringan komputer perusahaan. Karena isinya familier, logic bomb bekerja secara normal padahal mengandung fungsi yang mencurigakan.
7. Spoofing
Teknik ancaman ini dikerjakan oleh pelaku dengan cara memalsukan pengguna agar bisa dipercata oleh sebuah jaringan. Spoofing dilakukan berkat bantuan beberapa tools, di antaranya URL spoofing yang bekerja dengan cara menampilkan URL palsu dan menyalahgunakan DNS Cache.
8. Denial-of-Service
Ancaman ini menargetkan server website sehingga situs web tidak bisa diakses untuk sementara waktu. Pelaku Denial-of-Service melumpuhkan sistem server dengan cara mengirim traffic sebanyak-banyaknya sampai server tidak mampu menampung request lagi. Ketika server-nya tumbang, pelaku langsung melancarkan aksi pembobolan dan mencuri data di dalamnya.
9. Phishing
Metode ini dilancarkan dengan cara memancing korban agar memberikan informasi atau data pribadinya. Pelaku menyaru sebagai pihak tepercaya agar bisa mencuri akun pengguna dan menyalahgunakannya.
10. Man-in-The-Middle
Terakhir, man-in-the-middle melibatkan seorang penyerang yang bekerja menghalangi komunikasi antara pengirim dan penerima pesan. Istilah lainnya, pembicaraan antara kedua belah pihak tersebut harus melalui penyerang tersebut. Kesempatan tersebut menjadi celah bagi penyerang untuk menyadap dan memalsukan komunikasi yang sedang berlangsung.
by: Sefia Anggun