Keamanan jaringan menjadi salah satu hal yang perlu diperhatikan di tengah perkembangan teknologi, sebab ada berbagai ancaman terkait keamanan jaringan yang bisa menimbulkan kerugian.
Tujuan utama dari keamanan jaringan adalah untuk mengantisipasi risiko jaringan dari ancaman fisik maupun logik, baik langsung atau tidak langsung yang bisa mengganggu aktivitas pada jaringan komputer.
Maka penting menjaga jaringan komputer dari celah-celah yang bisa saja dieksploitasi untuk tujuan yang merugikan.
Jenis-jenis ancaman keamanan jaringan
Secara umum, ancaman jaringan terbagi menjadi dua, yakni ancaman fisik dan ancaman logik. Kedua ancaman ini sama-sama berbahaya dan bisa mengganggu keberlangsungan jaringan.
Namun, ancaman yang paling banyak terjadi adalah ancaman logik, dimana ancaman tersebut terjadi pada perangkat lunak jaringan seperti data, dokumen, database, aplikasi, dan perangkat lunak lainnya.
Ada beberapa ancaman logik yang seringkali menyerang jaringan, diantaranya:
1. DoS Attack (Denial of Service Attack)
DoS merupakan jenis serangan terhadap komputer atau server dalam jaringan internet dengan cara menghabiskan sumber yang dimiliki oleh komputer tersebut, hingga komputer tidak bisa menjalankan fungsinya dengan benar hingga pengguna lain tidak bisa memperoleh akses layanan dari komputer yang diserang.
2. DDoS (Distributed Denial of Service)
DDoS sama dengan DoS, namun dalam DDoS menggunakan banyak host penyerang, baik itu komputer yang memang untuk menyerang atau komputer lain yang dijadikan zombie. DDoS menyerang satu buah host target dalam sebuah jaringan.
3. SQL injection
SQL injection merupakan jenis aksi hacking pada keamanan komputer, dimanan seorang penyerang bisa mendapatkan akses ke basis data dalam sistem.
4. Deface
Deface adalah ancaman yang menyerang bagian tampilan, dengan cara mengganti atau menyisipkan file pada server. Cara ini bisa dilakukan karena adanya celah pada sistem keamanan yang ada dalam sebuah jaringan.
5. Request Flooding
Request Flooding adalah ancaman terhadap keamanan jaringan dengan cara membanjiri jaringan melalui request terhadap sebuah layanan yang disediakan oleh host. Akibat dari request flooding ini adalah request yang datang dari pengguna asli tidak bisa dilayani.
Baca juga:
- Kedaulatan AI di Indonesia: Siapkah Kita Menghadapinya?
- Peran Data dalam Pengembangan Artificial Intelligence atau AI
- AI Tidak Sepenuhnya Aman: Berikut 5 Serangan Siber yang Sering Terjadi pada Artificial Intelligence
- Luncurkan Fitur AI, Apple Siapkan Hadiah 15 Miliar Bagi yang Bisa Bobol Sistem Private Cloud Compute
- AI Kini Bisa Membaca Emosi Manusia, Bagaimana Cara Kerjanya?