KEAMANAN JARINGAN | NETWORK SECURITY

Assalamualaikum Wr. Wb...

     Selamat pagi/siang/sore/malam. Jumpa lagi di ONE-X INFORMATION.
Pada post kali ini Saya akan membahas tentang KEAMANAN DALAM JARINGAN. Langsung saja ke pembahasan berikut.
Check This Out...



1.     Pengertian Keamanan Jaringan

Keamanan Jaringan adalah suatu bentuk pencegahan atau mendeteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah atau “penyusup” untuk mengakses setiap bagian dari Sistem Jaringan Komputer.
Tujuan Keamanan Jaringan Komputer yaitu untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.
Keamanan Jaringan sangat penting dilakukan untuk memonitor akses sebuah jaringan dan juga mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan. Segi-segi keamanan didefinisikan pada 5 point ini:

Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak uang yang memiliki wewenang.

Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.

Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewanang ketika dibutuhkan.

Authentication Mensyaratkan bahwa pengirim suatu informasi dapat di identifikasikan dengan benar dan ada jaminan bahwa identitas yang didapt tidak palsu.

Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.


2.     Kebijakan Organisasi

Ini merupakan suatu organisasi, instansi atau lembaga dalam ruang lingkup Keamanan Jaringan untuk akses pada sebuah sistem jaringan di tempat tersebut. Salah satu contoh Kebijakan Organisasi:

a.  Tata kelola sistem jaringan.
b.  Pengaturan kerapian pengkabelan.
c.  Pengaturan akses WI-FI.
d.  Manajemen data organisasi.
e.  Sinkronisasi antar sub-organ.
f.   Manajemen Sumber Daya.
g.  Maintenance & Checking berkala.


3.     Etika Menggunakan Jaringan Komputer

Setiap sedang melakukan suatu kegiatan pasti ada suatu aturan etika yang harus dilakukan, karena jika tidak bisa berdampak negatif bagi diri sendiri maupun orang lain. Sama halnya ketika sedang menggunakan sebuah jaringan kita juga harus memperhatikan etika-etika yang berlaku. Diantaranya yaitu:

a.  Memahami akses pengguna.
b.  Memahami kualitas organisasi.
c.  Pengaturan penempatan sub-organ.


4.     Kebijakan Mengakses Komputer

Di dalam sebuah kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses komputer, diantaranya:

a.  Manajemen pengguna.
b.  Manajemen sistem komputer.
c.  Manajemen waktu akses.


5.     Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

Ketika sedang terhubung dalam suatu jaringan baik jaringa nkecil maupun besar, selalu ada kemungkinan terjadinya ancaman atau serangan. Oleh karena itu diharuskan untuk lebih berhati-hati ketika berkomunikasi menggunakan jaringan. Ancaman atau serangan yang bisa terjadi yaitu:


a.   Serangan Fisik Terhadap Keamanan Jaringan
    Serangan terhadap keamanan jaringan sebenarnya bisa terjadi pada fisik (hardware) itu sendiri. Misalnya saat jaringan kita dihack oleh orang lain, maka baik software, data, file, ataupun aplikasi akan rusak bisa menyebabkan hardware tidak bekerja secara normal dan mengalami kerusakan. Kerugian akibat serangan fisik dapat menyebabkan:

Terjadinya gangguan pada kabel.
Kerusakan Harddisk.
Konsleting.
Data tak tersalur dengan baik.
Koneksi tak terdeteksi.
Akses bukan pengguna.


b.   Serangan Logik Terhadap Keamanan Jaringan
Serangan ini adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan security dalam jaringan kita. Serangan yang mungkin terjadi yaitu:

SQK Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada sistem.

DoS (Denial of Service) adalah serangan pada sistem dengan menghabiskan Resource pada Sistem.

Traffic Follding adalah serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.

Request Flooding adalah serangan dengan membanjiri banyak Request pada sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.

Deface adalah serangan pada perubahan tampilan.

Social Engineering adalah serangan pada sisi sosial dengan memanfaatkan kelemahan pengguna dalam social media.

Malicious Code adalah serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm, atau Trojan Horse.
1)  Virus: program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
2)  Worm: virus yang merelikasikan diri tidak merubah file tapi ada memory aktif.
3)  Trojan Horse: program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan script perintah yang membuat sistem rentan gangguan.

Packet Sniffer adalah serangan menangkap paket yang lewat dalam sebuah jaringan.


6.     Aplikasi Keamanan Jaringan

Ada beberapa aplikasi yang bisa digunakan untuk Keamanan Jaringan, beberapa aplikasi tersebut yaitu:

a.   Root9B
Root9B Technologies Company adalah konsultan keamanan cyber dan perusahaan dukungan operasional yang berkantor pusat di Colorado.
Selain itu juga memiliki kantor regional di San Antonio, Texas, New York City, dan Charlotte serta ditambah staf lokal diluar AS dan daerah internasional lainnya.

b.   RSA
RSA didirikan pada tahun 1982 dan sekarang menjadi divisi dari EMC Corp, perusahaan ini merupakan pelopor keamanan informasi.
Lebih dari 30.000 pelanggan menggunakan produk RSA untuk sistem keamanan pemerintahan, resiko dan kepatuhan (GRC), identitas dan manajemen akses (IAM), pencegahan penipuan, dan kerangka cybersecurity.

c.   IBM Security
IBM Security tercatat telah menghasilkan $ 2 milyar pada pendapatan untuk tahun 2015 dan mengalami pengkatan sebesar 12 persen dibanding tahun sebelumnya.
IBM Security ini diselenggarakan empat tahun lalu dan memberikan portofolio layanan yang paling komprehensif dan produk yang mencakup operasi keamanan dan intelijen, cloud, mobile, IAM, jaringan, endpoint, mainframe, aplikasi, keamanan data, dan perlindungan penipuan.

d.   Dell SecureWorks
SecureWorks didirikan pada tahun 1999 dan diakuisisi oleh Dell pada tahun 2011, SecureWorks merupakan penggerak awal yang membantu mendefinisikan layanan keamanan.
Fokus tunggal SecureWorks adalah pada outsourcing cloud dan managed security services. Saat ini perusahaan tersebut telah menyediakan layanan kepada lebih dari 4.100 klien di 61 negara.

e.   Palo Alto Networks
Palo Alto Networks telah membangun bisnis yang mendekati $ 1 miliar dalam pendapatan tahunan pada kekuatan produk dan jasa terkait dan terus berkembang secara pesat.
Saat ini perusahaan tersebut telah memiliki lebih dari 28.000 pelanggan lebih dari 160 negara yang mengandalkan Palo Alto firewall dan solusi keamanan jaringan untuk melindungi terhadap bahaya ancaman cyber.

f.    Cisco
Cisco menyediakan suite terluas dan terdalam dari solusi keamanan jaringan dengan kontrol akses dan kebijakan, malware canggih, keamanan email, NGFW, pencegahan intrusi, router, switch keamanan, manajemen keamanan, keamanan VPN, dan juga produk keamanan web.

g.   Fortinet
Fortinet adalah penyedia peralatan keamanan turnkey di seluruh dunia, termasuk cloud providers and MSSPs, operator seluler, usaha kecil, perusahaan besar, dan badan pemerintah secara global.
Produk dari Fortinet adalah alat fisik dan virtual, termasuk firewall, VPN, antivirus, pencegahan intrusi, filtering Web, anti spam, dan juga percepatan WAN.

h.   BT Security
BT Security adalah sebuah divisi dari British Telecommunications Plc (BT), yang merupakan bagian dari anak perusahaan dari BT Group. Platform ini menggabungkan cutting edge risk analysis, alat deteksi ancaman dan pencegahan.

i.    FireEye
FireEye menyediakan paket lengkap layanan darurat dan penilaian yang telah dirancang untuk mendeteksi dan melindungi terhadap pelanggaran data. Unit konsultasi Mandiant FireEye ini juga dapat membantu perusahaan membangun tim mereka sendiri.
Termasuk respon insiden komputer (CIRT) atau pusat operasi keamanan (SOC) untuk mengelola proses keamanan jaringan mereka dan menyelesaikan ancaman cyber masa depan.

j.    Herjavec Group
Herjavec Group berkantor pusat di Toronto, Kanada dan didirikan pada tahun 2003 sebagai perusahaan konsultan keamanan informasi menyediakan layanan dan menjual produk ke perusahaan Kanada.
Perusahaan ini kemudian melanjutkan untuk membuka beberapa kantor di AS dan saat ini telah menjadi perusahaan yan dihormati di pasar Amerika Utara. Setelah itu Herjavec Group diperluas ke Eropa dan Australia.



     Sekian penjelasan tantang Keamanan Jaringan di atas. Semoga Post kali ini bermanfaat dan menambah wawasan kita. Mohon maaf apabila ada salah kata. 
Sampai jumpa di post selanjutnya...
Wassalamualaikum Wr. Wb...

- end -

Komentar

Postingan populer dari blog ini

SAMBA SERVER - Installasi, Konfigurasi, dan Pengujian

STANDAR PENGKABELAN EIA 586

LAYOUT HALAMAN WEB LEFT INDEX, LAYOUT INDEX, & ALTERNATING INDEX