KEAMANAN JARINGAN | NETWORK SECURITY
Assalamualaikum Wr. Wb...
Selamat pagi/siang/sore/malam. Jumpa lagi di ONE-X INFORMATION.
Pada post kali ini Saya akan membahas tentang KEAMANAN DALAM JARINGAN. Langsung saja ke pembahasan berikut.
Check This Out...
Selamat pagi/siang/sore/malam. Jumpa lagi di ONE-X INFORMATION.
Pada post kali ini Saya akan membahas tentang KEAMANAN DALAM JARINGAN. Langsung saja ke pembahasan berikut.
Check This Out...
1. Pengertian Keamanan Jaringan
Keamanan Jaringan adalah
suatu bentuk pencegahan atau mendeteksi pada hal yang bersifat gangguan dan
akses tak seharusnya pada Sistem Jaringan Komputer. Langkah-langkah pencegahan
membantu menghentikan pengguna yang tidak sah atau “penyusup” untuk mengakses
setiap bagian dari Sistem Jaringan Komputer.
Tujuan Keamanan Jaringan
Komputer yaitu untuk mengantisipasi resiko jaringan komputer berupa bentuk
ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu
aktivitas yang sedang berlangsung dalam jaringan komputer.
Keamanan Jaringan sangat
penting dilakukan untuk memonitor akses sebuah jaringan dan juga mencegah
penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan
dikontrol oleh administrator jaringan. Segi-segi keamanan didefinisikan pada 5
point ini:
Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak uang yang memiliki wewenang.
Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewanang ketika dibutuhkan.
Authentication Mensyaratkan bahwa pengirim suatu informasi dapat di identifikasikan dengan benar dan ada jaminan bahwa identitas yang didapt tidak palsu.
Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak uang yang memiliki wewenang.
Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewanang ketika dibutuhkan.
Authentication Mensyaratkan bahwa pengirim suatu informasi dapat di identifikasikan dengan benar dan ada jaminan bahwa identitas yang didapt tidak palsu.
Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
2. Kebijakan Organisasi
Ini merupakan suatu
organisasi, instansi atau lembaga dalam ruang lingkup Keamanan Jaringan untuk
akses pada sebuah sistem jaringan di tempat tersebut. Salah satu contoh
Kebijakan Organisasi:
a. Tata kelola sistem jaringan.
b. Pengaturan kerapian
pengkabelan.
c. Pengaturan akses WI-FI.
d. Manajemen data
organisasi.
e. Sinkronisasi antar sub-organ.
f. Manajemen Sumber Daya.
g. Maintenance &
Checking berkala.
3. Etika Menggunakan Jaringan Komputer
Setiap sedang melakukan
suatu kegiatan pasti ada suatu aturan etika yang harus dilakukan, karena jika
tidak bisa berdampak negatif bagi diri sendiri maupun orang lain. Sama halnya
ketika sedang menggunakan sebuah jaringan kita juga harus memperhatikan etika-etika
yang berlaku. Diantaranya yaitu:
a. Memahami akses pengguna.
b. Memahami kualitas organisasi.
c. Pengaturan penempatan sub-organ.
4. Kebijakan Mengakses Komputer
Di dalam sebuah kebijakan
pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses
komputer, diantaranya:
a. Manajemen pengguna.
b. Manajemen sistem
komputer.
c. Manajemen waktu akses.
5. Kemungkinan Ancaman dan Serangan Terhadap
Keamanan Jaringan
Ketika sedang terhubung
dalam suatu jaringan baik jaringa nkecil maupun besar, selalu ada kemungkinan terjadinya
ancaman atau serangan. Oleh karena itu diharuskan untuk lebih berhati-hati
ketika berkomunikasi menggunakan jaringan. Ancaman atau serangan yang bisa
terjadi yaitu:
a. Serangan Fisik Terhadap Keamanan Jaringan
Serangan terhadap keamanan jaringan sebenarnya bisa terjadi pada fisik (hardware)
itu sendiri. Misalnya saat jaringan kita dihack oleh orang lain, maka baik
software, data, file, ataupun aplikasi akan rusak bisa menyebabkan hardware
tidak bekerja secara normal dan mengalami kerusakan. Kerugian akibat serangan fisik dapat menyebabkan:
Terjadinya gangguan pada kabel.
Kerusakan Harddisk.
Konsleting.
Data tak tersalur dengan baik.
Koneksi tak terdeteksi.
Akses bukan pengguna.
b. Serangan Logik Terhadap
Keamanan Jaringan
Serangan ini adalah hal
yang paling rawan terjadi, sehingga kita harus lebih memperhatikan security
dalam jaringan kita. Serangan yang mungkin terjadi yaitu:
SQK Injection
adalah Hacking pada sistem komputer
dengan mendapat akses Basis Data pada sistem.
DoS (Denial
of Service) adalah serangan pada sistem dengan menghabiskan Resource pada
Sistem.
Traffic Follding adalah serangan pada keamanan jaringan
dengan membanjiri Traffic atau lalu
lintas jaringan.
Request Flooding adalah serangan dengan membanjiri banyak Request pada sistem yang dilayani Host
sehingga Request banyak dari pengguna
tak terdaftar dilayani oleh layanan tersebut.
Deface adalah serangan pada perubahan tampilan.
Social Engineering adalah serangan pada sisi sosial dengan
memanfaatkan kelemahan pengguna dalam social media.
Malicious Code adalah serangan dengan menggunakan kode
berbahaya dengan menyisipkan virus, worm, atau Trojan Horse.
1) Virus: program merusak yang mereplikasi dirinya
pada boot sector atau dokumen.
2) Worm: virus yang merelikasikan diri tidak
merubah file tapi ada memory aktif.
3) Trojan Horse: program yang sepertinya bermanfaat
padahal tidak karena uploaded hidden program dan script perintah yang membuat
sistem rentan gangguan.
Packet Sniffer adalah serangan menangkap paket yang lewat
dalam sebuah jaringan.
6. Aplikasi Keamanan Jaringan
Ada beberapa aplikasi yang bisa digunakan untuk Keamanan Jaringan, beberapa aplikasi tersebut yaitu:
a. Root9B
Root9B Technologies Company adalah
konsultan keamanan cyber dan perusahaan dukungan operasional yang berkantor
pusat di Colorado.
Selain itu juga memiliki kantor regional
di San Antonio, Texas, New York City, dan Charlotte serta ditambah staf lokal
diluar AS dan daerah internasional lainnya.
b. RSA
RSA didirikan pada tahun 1982 dan sekarang
menjadi divisi dari EMC Corp, perusahaan ini merupakan pelopor keamanan
informasi.
Lebih dari 30.000 pelanggan menggunakan
produk RSA untuk sistem keamanan pemerintahan, resiko dan kepatuhan (GRC),
identitas dan manajemen akses (IAM), pencegahan penipuan, dan kerangka
cybersecurity.
c. IBM Security
IBM Security tercatat telah menghasilkan $
2 milyar pada pendapatan untuk tahun 2015 dan mengalami pengkatan sebesar 12
persen dibanding tahun sebelumnya.
IBM Security ini diselenggarakan empat
tahun lalu dan memberikan portofolio layanan yang paling komprehensif dan
produk yang mencakup operasi keamanan dan intelijen, cloud, mobile, IAM,
jaringan, endpoint, mainframe, aplikasi, keamanan data, dan perlindungan
penipuan.
d. Dell SecureWorks
SecureWorks didirikan pada tahun 1999 dan
diakuisisi oleh Dell pada tahun 2011, SecureWorks merupakan penggerak awal yang
membantu mendefinisikan layanan keamanan.
Fokus tunggal SecureWorks adalah pada
outsourcing cloud dan managed security services. Saat ini perusahaan tersebut
telah menyediakan layanan kepada lebih dari 4.100 klien di 61 negara.
e. Palo Alto Networks
Palo Alto Networks telah membangun bisnis
yang mendekati $ 1 miliar dalam pendapatan tahunan pada kekuatan produk dan
jasa terkait dan terus berkembang secara pesat.
Saat ini perusahaan tersebut telah
memiliki lebih dari 28.000 pelanggan lebih dari 160 negara yang mengandalkan
Palo Alto firewall dan solusi keamanan jaringan untuk melindungi terhadap
bahaya ancaman cyber.
f. Cisco
Cisco menyediakan suite terluas dan
terdalam dari solusi keamanan jaringan dengan kontrol akses dan kebijakan,
malware canggih, keamanan email, NGFW, pencegahan intrusi, router, switch
keamanan, manajemen keamanan, keamanan VPN, dan juga produk keamanan web.
g. Fortinet
Fortinet adalah penyedia peralatan
keamanan turnkey di seluruh dunia, termasuk cloud providers and MSSPs, operator
seluler, usaha kecil, perusahaan besar, dan badan pemerintah secara global.
Produk dari Fortinet adalah alat fisik dan
virtual, termasuk firewall, VPN, antivirus, pencegahan intrusi, filtering Web,
anti spam, dan juga percepatan WAN.
h. BT Security
BT Security adalah sebuah divisi dari
British Telecommunications Plc (BT), yang merupakan bagian dari anak perusahaan
dari BT Group. Platform ini menggabungkan cutting edge risk analysis, alat
deteksi ancaman dan pencegahan.
i. FireEye
FireEye menyediakan paket lengkap layanan
darurat dan penilaian yang telah dirancang untuk mendeteksi dan melindungi
terhadap pelanggaran data. Unit konsultasi Mandiant FireEye ini juga dapat
membantu perusahaan membangun tim mereka sendiri.
Termasuk respon insiden komputer (CIRT)
atau pusat operasi keamanan (SOC) untuk mengelola proses keamanan jaringan
mereka dan menyelesaikan ancaman cyber masa depan.
j. Herjavec Group
Herjavec Group berkantor pusat di Toronto,
Kanada dan didirikan pada tahun 2003 sebagai perusahaan konsultan keamanan
informasi menyediakan layanan dan menjual produk ke perusahaan Kanada.
Perusahaan ini kemudian melanjutkan untuk
membuka beberapa kantor di AS dan saat ini telah menjadi perusahaan yan
dihormati di pasar Amerika Utara. Setelah itu Herjavec Group diperluas ke Eropa
dan Australia.
Sekian penjelasan tantang Keamanan Jaringan di atas. Semoga Post kali ini bermanfaat dan menambah wawasan kita. Mohon maaf apabila ada salah kata.
Sampai jumpa di post selanjutnya...
Wassalamualaikum Wr. Wb...
- end -
Komentar
Posting Komentar