Keamanan jaringan: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
k Bot: Penggantian teks otomatis (-praktek +praktik); perubahan kosmetika
k ~cite
 
(14 revisi perantara oleh 12 pengguna tidak ditampilkan)
Baris 1:
{{tanpa referensi}}
'''Keamanan jaringan''' ([[Bahasa Inggris]]: '''Network Security''') dalam [[jaringan komputer]] sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
'''Keamanan jaringan''' ({{lang-en|network security}}) terdiri dari [[kebijakan]] dan praktik yang diterapkan untuk mencegah dan memantau akses yang tidak sah, penyalahgunaan, modifikasi, atau penolakan jaringan komputer dan sumber daya yang dapat diakses jaringan. Keamanan jaringan melibatkan otorisasi akses ke data dalam jaringan, yang dikendalikan oleh [[administrator jaringan]]. Pengguna memilih atau diberi ID dan [[kata sandi]] atau informasi otentikasi lainnya yang memungkinkan mereka mengakses informasi dan program dalam otoritas mereka. Keamanan jaringan mencakup berbagai jaringan komputer, baik publik maupun swasta, yang digunakan dalam pekerjaan sehari-hari: melakukan transaksi dan komunikasi antara bisnis, lembaga pemerintah, dan individu. Jaringan dapat bersifat pribadi, seperti di dalam perusahaan, dan lainnya yang mungkin terbuka untuk akses publik. Keamanan jaringan terlibat dalam organisasi, perusahaan, dan jenis lembaga lainnya. Itu sesuai dengan judulnya: mengamankan jaringan, serta melindungi dan mengawasi operasi yang sedang dilakukan. Cara paling umum dan sederhana untuk melindungi sumber daya jaringan adalah dengan memberinya nama unik dan kata sandi yang sesuai. Secara umum, keamanan jaringan yang digunakan antara lain keamanan fisik, keamanan akses, keamanan perangkat keras, keamanan perangkat lunak, dan keamanan data.<ref>{{Cite web|last=Sailellah|first=Hassan|date=2023-04-28|title=Pengertian Keamanan Jaringan Komputer untuk Melindungi Data|url=https://it.telkomuniversity.ac.id/pengertian-keamanan-jaringan-komputer-untuk-melindungi-data/|website=Direktorat Pusat Teknologi Informasi Universitas Telkom|access-date=2023-08-01}}</ref>
 
== Konsep keamanan jaringan ==
Segi-segi keamanan didefinisikan dari kelima point ini.
Keamanan jaringan dimulai dengan otentikasi, biasanya dengan nama pengguna dan kata sandi. Karena ini hanya memerlukan satu detail yang mengautentikasi nama pengguna—mis., Kata sandi—ini terkadang disebut otentikasi satu faktor. Dengan otentikasi dua faktor, sesuatu yang 'dimiliki' pengguna juga digunakan (misalnya, token keamanan atau 'dongle', kartu [[Anjungan tunai mandiri|ATM]], atau [[Telepon genggam|ponsel]]); dan dengan [[otentikasi tiga faktor]], sesuatu yang 'dimiliki' pengguna juga digunakan (misalnya, sidik jari atau pemindaian retina).
 
Setelah diautentikasi, [[Tembok api|firewall]] memberlakukan kebijakan akses seperti layanan apa yang diizinkan untuk diakses oleh pengguna jaringan. Meskipun efektif untuk mencegah akses yang tidak sah, komponen ini mungkin gagal memeriksa konten yang berpotensi berbahaya seperti [[Cacing komputer|worm]] komputer atau [[Trojan horse (komputer)|Trojan]] yang dikirim melalui jaringan. Perangkat lunak [[Perangkat lunak antivirus|anti-virus]] atau sistem pencegahan intrusi (IPS) membantu mendeteksi dan menghambat tindakan [[malware]] tersebut. Sistem deteksi intrusi berbasis anomali juga dapat memantau jaringan seperti lalu lintas [[wireshark]] dan dapat dicatat untuk tujuan audit dan untuk analisis tingkat tinggi selanjutnya. Sistem yang lebih baru yang menggabungkan [[Pemelajaran mesin|machine learning]] tanpa pengawasan dengan analisis lalu lintas jaringan lengkap dapat mendeteksi penyerang jaringan aktif dari orang dalam yang berniat jahat atau penyerang eksternal yang ditargetkan yang telah menyusupi mesin atau akun pengguna.
a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
 
Komunikasi antara dua host menggunakan jaringan dapat dienkripsi untuk menjaga privasi.
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
 
[[Honeypots]], yang pada dasarnya memikat sumber daya yang dapat diakses jaringan, dapat digunakan dalam jaringan sebagai alat pengawasan dan peringatan dini, karena honeypots biasanya tidak diakses untuk tujuan yang sah. Teknik yang digunakan oleh penyerang yang mencoba untuk mengkompromikan sumber daya umpan ini dipelajari selama dan setelah serangan untuk mengawasi teknik eksploitasi baru. Analisis tersebut dapat digunakan untuk lebih memperketat keamanan jaringan sebenarnya yang dilindungi oleh honeypot. Honeypot juga dapat mengarahkan perhatian penyerang dari [[Peladen|server]] yang sah. Honeypot mendorong penyerang untuk menghabiskan waktu dan energi mereka di server umpan sambil mengalihkan perhatian mereka dari data di server sebenarnya. Mirip dengan honeypot, honeynet adalah jaringan yang disiapkan dengan kerentanan yang disengaja. Tujuannya juga untuk mengundang serangan sehingga metode penyerang dapat dipelajari dan informasi dapat digunakan untuk meningkatkan keamanan jaringan. Sebuah honeynet biasanya mengandung satu atau lebih honeypots.
c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
 
== Segi-segi keamanan ==
d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
Segi-segi keamanan didefinisikan dari kelima point ini:
 
e. Nonrepudiation# Confidentiality, Mensyaratkan bahwa baikinformasi pengirim(data) maupun penerima informasihanya tidakbisa dapatdiakses menyangkaloleh pengirimanpihak danyang penerimaanmemiliki pesanwewenang.
# Integrity, Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
# Availability, Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
# Authentication, Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
# Nonrepudiation, Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
 
== Kategori serangan ==
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama:
 
# Interruption, Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
a. Interruption
# Interception, Suatu asetpihak dariyang suatutidak sistemberwenang diserangmendapatkan sehinggaakses menjadipada tidaksuatu tersediaaset. atauPihak tidakyang dapatdimaksud dipakaibisa olehberupa orang, program, atau sistem yang berwenanglain. Contohnya adalah perusakan/modifikasipenyadapan terhadap pirantidata kerasdalam atau saluransuatu jaringan.
# Modification, Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
# Fabrication, Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
 
== Referensi ==
b. Interception
[[Kategori:Keamanan komputer]]
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
[[Kategori:Jaringan komputer]]
[[Kategori:Internet]]
<references />
 
== Bacaan lanjutan ==
c. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
 
* [http://www.scmagazine.com/case-study-network-clarity/article/324988 ''Case Study: Network Clarity''] {{Webarchive|url=https://web.archive.org/web/20160527070056/http://www.scmagazine.com/case-study-network-clarity/article/324988/|date=2016-05-27}}, SC Magazine 2014
d. Fabrication
* Cisco. (2011). What is network security?. Diterima dari [http://www.cisco.com/cisco/web/solutions/small_business/resource_center/articles/secure_my_business/what_is_network_security/index.html cisco.com] {{Webarchive|url=https://web.archive.org/web/20160414004501/http://www.cisco.com/cisco/web/solutions/small_business/resource_center/articles/secure_my_business/what_is_network_security/index.html|date=2016-04-14}}
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
* [http://www.cert.org/encyc_article/tocencyc.html Keamanan Internet] (''The Froehlich/Kent Encyclopedia of Telecommunications vol. 15''. Marcel Dekker, New York, 1997, pp.&nbsp;231–255.)
Contohnya adalah pengiriman pesan palsu kepada orang lain.
* ''[http://www.interhack.net/pubs/network-security Pengantar Keamanan Jaringan] {{Webarchive|url=https://web.archive.org/web/20141202191427/http://www.interhack.net/pubs/network-security/|date=2014-12-02}}'', Matt Curtin, 1997.
 
* ''Security Monitoring with Cisco Security MARS'', Gary Halleen/Greg Kellogg, Cisco Press, Jul. 6, 2007. {{isbn|1587052709}}
Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :
* ''Self-Defending Networks: The Next Generation of Network Security'', Duane DeCapite, Cisco Press, Sep. 8, 2006. {{isbn|1587052539}}
 diam dan semua akan baik-baik saja
* ''Security Threat Mitigation and Response: Understanding CS-MARS'', Dale Tesch/Greg Abelar, Cisco Press, Sep. 26, 2006. {{isbn|1587052601}}
 sembunyi dan mereka tidak akan dapat menemukan anda
* ''Securing Your Business with Cisco ASA and PIX Firewalls'', Greg Abelar, Cisco Press, May 27, 2005. {{isbn|1587052148}}
 teknologi yang digunakan kompleks/rumit, artinya aman.
* ''Deploying Zone-Based Firewalls'', Ivan Pepelnjak, Cisco Press, Oct. 5, 2006. {{isbn|1587053101}}
 
* ''Network Security: PRIVATE Communication in a PUBLIC World'', Charlie Kaufman | Radia Perlman | Mike Speciner, Prentice-Hall, 2002. {{isbn|9780137155880}}
Dan apa itu administrator jaringan? tugasnya apa saja?
* ''Network Infrastructure Security'', Angus Wong dan Alan Yeung, Springer, 2009. {{isbn|978-1-4419-0165-1}}
 
Administrator Jaringan Komputer adalah sebuah jenis
pekerjaan yang banyak dibutuhkan saat ini terutama pada perusahaan/instansi
yang telah mengimplementasikan teknologi komputer dan internet untuk menunjang
pekerjaan.
 
Penggunaaan sistem jaringan
komputer dalam sekala kecil maupun luas akan membutuhkan pengaturan-pengaturan
mulai dari tingkat fisik maupun non fisik. Pengaturan-pengaturan tersebut melibatkan proses pengontrolan. Ada beberapa definisi mengenai administrasi
jaringan ini antara lain :
# controlling corporate strategic (assets)
# controlling complekxity
# improving service
# balancing various needs
# reducing downtime
# controlling costs
 
Pada intinya administrator network
bertugas mengelola serta menjaga seluruh sumber daya pada sistem jaringan agar
kinerja jaringan lebih efektif dan efisien dilihat dari fungsi, struktur dan keamanan jaringan itu sendiri.
 
Sebelum berbicara tugas dan
tanggung jawab berikut beberapa hal umum yang harus di kuasai seorang network
administrator ;
# Pengetahuan dasar tentang komputer teori maupun praktik, hal ini sangat penting karena tidak mungkin
menjadi seorang administrator jaringan komputer namun bagaimana kerja sistem komputer sendiri tidak dikuasai dengan baik.
# Pengetahuan tentang berbagai perangkat keras jaringan komputer seperti ; repeater, hub, switch, router,
antena, kabel dan berbagai perangkat pendukung lainnya, pemahaman meliputi cara kerja, pemasangan dan konfigurasi.
# Pemahaman tentang routing
Pemahaman tentang routing teori maupun konfigurasi harus di kuasai dengan baik agar mampu membangun jaringan
dengan baik hal ini sangat diperlukan terutama jika komputer ataupun sub organisasi perusahaan sangat banyak.
# Pengetahuan tentang sistem keamanan komputer terutama jaringannya ( network security ) akan sangat membantu dan memberikan nilai lebih.
# Selain kemampuan teori maupun praktik yang harus dikuasai dengan baik hal lain adalah memiliki etika profesional, tanpa etika dan sikap seorang profesional yang baik maka semua kemampuan teori maupun praktik yang dikuasai tidak akan berarti banyak.
 
Fungsi dan Tugas Network Administrator
 
Ada beberapa fungsi dan kerja
administrator, namun secara garis besar dapat dinyatakan dari irisan antara
network, hardware, dan application. Tugas dari  administrator jaringan adalah:
 
Security management: menitik beratkan kerja mencakup masalah network administrator keamanan mencakup hal-hal berikut:
# Firewall adalah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalulintas jaringan yang dianggap aman untuk melaluinya
dan mencegah lalulintas yang dianggap tidak aman.
# Username: username akan digunakan sebagai informasi log in password control: yaitu pengendalian pasword
yang dimiliki oleh sebuah sistem.
# Resource access: network admin mampu melakukan pembatasan penggunaan sumber daya sesuai dengan hak akses yang diberikan.
 
 
{{komputer-stub}}
 
[[Kategori:Keamanan komputer]]
[[Kategori:Jaringan komputer]]