Keamanan Jaringan


            Keamanan Jaringan Komputer
Apa yang dimaksud dengan keamanan jaringan?

     Definisi dalam bentuk yang paling sederhana, keamanan adalah "kebebasan dari bahaya atau risiko kerugian; keselamatan." Dengan demikian keamanan jaringan dapat setiap upaya yang dilakukan untuk melindungi jaringan dari bahaya atau risiko kerugian, atau dengan kata lain, untuk membuat jaringan aman dari penyusup, kesalahan, dan ancaman lainnya. Meskipun definisi ini mungkin merupakan penyederhanaan berlebihan, ia menetapkan dua asumsi yang mendasari tentang keamanan jaringan: 
• (1) Bahwa jaringan berisi data dan sumber daya yang diperlukan untuk keberhasilan operasi dari sebuah organisasi.
• (2) Bahwa data jaringan dan sumber daya memang mempunyai nilai yang sangat penting sehingga menjadi layak dilindungi.
               
           Tujuan utamanya adalah untuk mencegah kerugian yang tidak terduga atau akses tidak sah sementara semua proses bisnis yang memang diperlukan dapat berjalan dengan normal. Berbagai bentuk keamanan komputer sudah sangat familiar bagi banyak orang di industri jaringan. Proteksi password, pengecekan virus, dan firewall adalah beberapa contoh.
               
              Dalam keamanan jaringan ada namanya kebijakan pengguna jaringan dibagi menjadi 3, yaitu kebijakan organisasi, etika menggunakan jaringan, dan kebijakan mengakses komputer.Maka dari itu kita sebagai pengguna harus bijak dan memperhatikan dalam menggunakan jaringan sebab menggunakan jaringan ini ada resiko yang di tanggung, segala resiko tersebut ada yang berupa fisik maupun logik.Berikut penjelasan 3 kebijakan pengguna jaringan.
Ø  Kebijakan Organisasi
        Adalah suatu kebijakan organisasi, istansi atau lembaga dalam ruang lingkup keamanan jaringanuntuk akses pada sistem jaringan di tempat tersebut. Diantara contoh dari kebijakan organisasi adalah :
·         Tata kelola sistem komputer
·         Pengaturan kerapian pengkabelan
·         Pengaturan akses wi-fi
·         Manajemen data organisasi
·         Sinkronisasi antar sub-organ
·         Manajemen Sumber Daya
·         Maintenance & Checking berkala

Ø  Etika Menggunakan Jaringan
        Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan, karena jika tidak bisa berdampak negative bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika- etika yang berlaku. Diantaranya etika tersebut adalah:
·         Memahami Akses Pengguna
·         Memahami kualitas daya Organisasi
·         Pengaturan penempatan sub-organ
 
Ø  Kebijakan Mengakses Komputer
        Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses computer, diantaranya adalah :
·         Manajemen pengguna
·         Manajemen sistem komputer
·         Manajemen waktu akses
 
                Resiko Jaringan Komputer Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer
o   Kelemahan manusia (human error)
o   Kelemahan perangkat keras komputer
o   Kelemahan sistem operasi jaringan
o   Kelemahan sistem jaringan komunikasi
           
              Ancaman Jaringan komputer.Berikut penjelasan serangan fisik dan logik.
·        * Serangan Fisik Terhadap Keamanan Jaringan
        Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehinggan hardware kita akan mengalami kerusakan. Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian, diantaranya :
1. Terjadi gangguan pada Kabel
2. Kerusakan Harddisk
3. Konsleting
4. Data tak tersalur dengan baik
5. Koneksi tak terdeteksi
6. Akses bukan pengguna
·        Serangan Logik Terhadap Keamanan jaringan
        Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :
1. SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
2. DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
3. Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
4. Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
5. Deface adalah adalah Serangan pada perubahan tampilan
6. Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
7. Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
8. Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan. Peralatan yang dapat memonitor proses yang sedang berlangsung
9. Spoofing; Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).
10. Remote Attack; Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistemjaringan atau media transmisi
11. Hole; Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
12. Phreaking; Perilaku menjadikan sistem pengamanan telepon melemah    
           Peralatan Pemantau Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan.Peralatan pemantau (monitoring device) adalah suatu tool atau software yang digunakan para admin jaringan untuk memonitoring atau memantau jaringannya apakah ada serangan atau tidak. Dan dapat pula untuk mengetahui seseorang yang tidak diketahui atau pengguna asing. Menggunkan alat firewall, IDS, IPS Contoh-contoh software pemantau :
·         Autobuse = mendeteksi problem dengan memonitoring logfile.
·         Courtney dan Portsentry = mendeteksi probling (port scanning) dengan memonitoring packet yang lalu lalang.
·         Short = mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi.


 
Sumber:
http://edysusanto.com/wp-content/uploads/2013/09/Keamanan-Jaringan.pdf
http://ilmukomputer.org/wp-content/uploads/2013/02/keamanan-jaringan-komputer.pdf
https://fajarshidiqhidayat.wordpress.com/2016/08/05/kebijakan-dan-etika-dalam-menggunakan-jaringan-komputer/
https://rega22.blogspot.com/2016/11/kemungkinan-ancaman-dan-serangan.html
https://pusdai-digital.blogspot.com/2016/11/3-peralatan-pemantau-kemungkinan.html
 
 
 
 
 

             

Prinsip-Prinsip FIREWALL

Firewall mendukung penyaringan dan keamanan fungsi yang digunakan untuk mengelola data mengalir ke router, melalui router, dan dari rou...