PEMBAHASAN KEAMANAN JARINGAN
Tujuan Pembahasan, mengetahui :
1.Pengertian keamanan jaringan
2.Kebijakan organisasi
3.Etika menggunakan jaringan komputer
4.Kebijakan mengakses komputer
5.Kemungkinan ancaman dan serangan terhadap keamanan jaringan
6.Aplikasi keamanan jaringan
1) Keamanan jaringan adalah bentuk pencegahan atau deteksi pada
hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan
Komputer. Langkah-Langkah pencegahan membantu menghentikan pengguna
yang tidak sah atau "PENYUSUP" untuk mengakses setiap baguan dari sistem
jaringan komputer.
Tujuan Keamanan Jaringan Komputer adalah untuk mengantisipasi resiko
jaringan kompter berupa bentuk ancaman fisik maupun logik baik langsung
ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung
dalam jaringan komputer.
Keamanan jaringan sangat penting dilakukan untuk memonitor akses
jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak
sah. Tugas Kemanan Jaringan dikontrol oleh administrator jaringan.
Segi-Segi kemanan didefinisikan dari kelima point ini;
- Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak uang memiliki wewenang.
- Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
- Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewanang ketika dibutuhkan.
- Authentication Mensyaratkan bahwa pengirim suatu informasi dapat di identifikasikan dengan benar dan ada jaminan bahwa identitas yang didapt tidak palsu.
- Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
2) Kebijakan Organisasi adalah suatu organisasi, istansi atau
lembaga dalam ruang lingkup KEAMANAN JARINGAN untuk akses pada sistem
jaringan di tempat tersebut. Diantara contoh dari Kebijakan Oraganisasi
adalah :
1. Tata kelola sistem komputer
2. Pengaturan kerapian pengkabelan
3. Pengaturan akses WI-FI
4. Manajemen data organisasi
5. Sinkronisasi antar sub-organ
6. Manajemen Sumber Daya
7. Maintenance & Checking berkala
3) Setiap kita melakukan suatu kegiatan pasti ada aturan etika
yang harus dilakukan, karena jika tidak bisa berdampak Negative bagi
kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan
kita juga harus memperhatikan etika-etika yang berlaku. Diantaranya
etika tersebut adalah;
1. Memahami Akses Pengguna
2. Memahami kualitas daya Prganisasi
3. Pengaturan penempatan sub-organ
1. Manajemen Pengguna
4) Dalam suatu kebijakan pengguna jaringan, tidak jarang juga
terdapat kebijakan pengguna saat mengakses komputer, diantaranya adalah;
2. Manajemen Sistem Komputer
3. Manajemen waktu askes
5) Saat kita saling terhubung dalam suatu jaringan baik jaringan
kecil maupun besar, pasti terdapat ancaman ataupun serangan yang bisa
terjadi. Sehingga kita diharuskan untuk lebih berhati-hati saat
berkomunikasi menggunaka jaringan. Diantara ancaman atau serangan yang
bisa terjadi dari keamanan jaringan adalah;
- Serangan Fisik Terhadap Kemanan Jaringan
Kebanyakan orang beranggapan bahwa serangan terhadap kemanan jaringan
cenderung pada non-hardwarenya saja, tetapu sebenarnya serangan
tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat
jaringan kita dihack oleh orang lain, maka software baik data, file
ataupun aplikasi akan rusak yang bisa menyebabkan hardware kita tidak
bekerja secara normal, sehingga harware kita akan mengalami kerusakan.
Serangan fisik terhadap Kemanan Jaringan dapat menebabkan beberapa kerugian, diantaranya;
- Terjadi gangguan pada Kabel
- Kerusakan Harddisk
- Konsleting
- Data tak tersalur dengan baik
- Koneksi tak terdeteksi
- Akses bukan pengguna
2. Serangan Logik Terhadap Kemanan Jaringan
Serangan Logik Terhadap Kemanan Jaringan adalah hal yang paling rawan
terjadi, sehingga kita harus lebih memperhatikan lagi security dalam
jaringan kita. Diantaranya serangan yang bisa terjadi adalah;
- SQK Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
- DoS (Denial of Service) adalah Serangan pada Sitem dengan menghabiskan Reource pada Sistem. | Traffic Flooding adalah Serangan pada kemanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan |
- Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilyani oleh layanan tersebut.
- Deface adalah Serangan pada perubahan tampilan
- Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam social media.
- Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
- Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
- Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
- Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
7. Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
6) 9 Software/Aplikasi untuk keamanan Jaringan Komputer yaitu :
1.Wireshark
Network Protocol Analyzer, itulah
namanya (tanpa embel2 TM, atau R). Wireshark adalah salah satu dari
sekian banyaktool Network Analyzer yang banyak digunakan oleh Network
administrator untuk menganalisa kinerja jaringannya. Wireshark banyak
disukai karena interfacenya yang menggunakan Graphical User Interface
(GUI) atau tampilan grafis.
Seperti namanya, Wireshark mampu menangkap paket-paket data/informasi
yang berseliweran dalam jaringan yang kita “intip”. Semua jenis paket
informasi dalam berbagai format protokol pun akan dengan mudah ditangkap
dan dianalisa. Karenanya tak jarangtool ini juga dapat dipakai untuk
sniffing (memperoleh informasi penting spt password email atau account
lain) dengan menangkap paket-paket yang berseliweran di dalam jaringan
dan menganalisanya.
2.Angry IP Scanner (IP Scan)
Aplikasi berbasis open source yang berguna dalam men-scan atau melihat
IP dan port dalam jaringan yang mudah digunakan. Angry IP Scanner dapat
berajalan di banyak sistem operasi seperti GNU/Linux, Ms.Windows dan
MacOS X dengan baik.
3. Nessus – Remote Network Security Auditornessus
Nessus adalah scanner untuk mengetahui celah keamanan komputer, baik
komputer anda atau komputer siapapun. Kemampuannya yang lengkap sebagai
Vulnerability Scanner sangat bisa diandalkan karena didukung dengan
fitur high speed discovery, configuration auditing, asset profiling,
sensitive data discovery, dan vulnerability analysis of our security
posture.
Sumber :
Komentar
Posting Komentar