Kelemahan Jaringan Komputer

Keamanan mendasar dalam jaringan komputer sangatlah penting dalam mengelolah suatu jaringan. Artikel kali ini akan saya bahas apa saja yang menjadi permasalahan dalam mengelolah jaringan komputer. Dengan mengetahui kelemahan suatu jaringan maka kita dapat mencari dan mengatasi kelemahan-kelemahan tersebut. Bagi Admin jaringan hal ini sangatlah membantu.

Apa saja yang menjadi permasalahan dalam jaringan komputer? Di sini saya mencoba mengangkat artikel Kelemahan Jaringan Komputer. Berikut beberapa permasalahan yang umumnya terjadi dalam jaringan komputer.

Protokol yang Lemah


Kebanyakan komunikasi jaringan dewasa ini masih menggunakan protokol-protokol yang digunakan pada beberapa tahun yang lalu. Protokol-protokol tersebut diantaranya seperti File Transmission Protocol (FTP), TFTP ataupun Telnet. Kebanyakan dari protokol-protokol ini tidak aman dalam jaringan dan seharusnya digantikan dengan protokol-protokol yang baru yang tentunya lebih aman. Penggunaan protokol ini bisa dimasuki/diretas oleh user yang tidak bertanggung jawab.

Masalah Perangkat Lunak


Masalah ketiga yang menjadi kelemahan jaringan komputer yakni Masalah Perangkat Lunak menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh "root" pasti mempunyai akses "root", yaitu kemampuan untuk melakukan segalanya didalam system tersebut. Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan "rooting" sebuah "host" dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses "root".


Masalah Perangkat Keras


Biasanya perangkat keras tidak mempunyai masalah serius pada penyerangan yang terjadi atau dilakukan oleh user tidak bertanggung jawab. Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah.

Konfigurasi Yang Salah


Biasanya dalam melakukan konfigurasi sering terjadi kesalahan dalam konfigurasi hardware, hal ini dapat dimanfaatkan oleh user untuk masuk kedalam jaringan yang kita kelolah. Konfigurasi yang tidak hati-hati dapat menyebabkan usaha penyusupan menjadi jauh lebih mudah terlebih jika ada pilihan lain yang dapat diambil oleh para penyusup.

DoS, DDoS


Serangan Denial  of Service (DoS) adalah serangan yang mengakibatkan setiap korbannya akan berhenti merespon. Contoh serangan klasik "DoS" adalah "Ping of Death" yang untungnya sudah hampir tidak dapat dijumpai pada saat sekarang. Dengan serangan DoS komputer korban tidak akan terkendali, DoS masuk melalui celah protokol yang lemah.

Serangan "Distributed Denial of Service" (DDoS) merupakan tipe serangan yang lebih terorganisasi. Jenis serangan ini biasanya membutuhkan persiapan dan juga taktik untuk dapat menjatuhkan korbannya dengan cepat dan sebelumnya biasanya para penyerang akan mencari system kecil yang dapat dikuasai dan setelah mendapat banyak system kecil maka penyerang akan menyerang system yang besar dengan menjalankan ribuan bahkan puluhan ribu system kecil secara bersamaan untuk menjatuhkan sebuah system yang besar .

Virus, Wroms


Virus merupakan program yang dapat menyisipkan diri pada file/data seperti file .exe dan data-dat yang umum digunakan oleh kebanyakan orang. Virus dapat melakukan berbagai hal di komputer korban, seperti menduplikasikan diri selain itu dapat melakukan hal-hal unik sesuai dengan tugas yang diberikan oleh orang yang membuat virus tersebut. Tugas tersebut dapat menghancurkan atau merusak sistem komputer korban. 

Sebuah "worm" komputer merupakan program  yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke system yang lainnya. Worm tidak akan menyisipkan dirinya kepada objek lain. Pada saat sekarang banyak terjadi penyebaran worm dikarenakan para pengguna komputer tidak melakukan update pada perangkat lunak yang mereka gunakan

Trojan Horse

Trojan horse adalah program yang berpura-pura tidak berbahaya tetapi sebenarnya mereka sesuatu yang lain. Salah fungsi yang biasa terdapat pada "trojan horse" adalah melakukan instalasi "backdoor" sehingga si pembuat program dapat menyusup kedalam komputer atau system korban
Itulah sobat sedikit pemahaman mendasar pada Kelemahan Jaringan Komputer, semoga bisa bermanfaat.

Beri Komentar

Silahkan berikan komentar Anda jika ada hal yang kurang dipahami dengan topik yang telah Anda baca. Biasakan berkomentar dengan:
1. Berkomentar Dengan Sopan dan menggunakan bahasa yang mudah dipahami.
2. Tidak Memasukkan Link Aktif Dalam Form Komentar.
3. Berkomentar Sesuai Artikel/Postingan.
4. Berilah Informasi, Jika ada script/link yang Sudah tidak berfungsi/mati.
5. komentar Jorok/Kasar/SARA/PORNO/saya anggap sebagai SPAM.

Back to Top