Keamanan jaringan: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Kurniasan (bicara | kontrib)
kTidak ada ringkasan suntingan
k ~cite
 
(17 revisi perantara oleh 14 pengguna tidak ditampilkan)
Baris 1:
{{tanpa referensi}}
'''Keamanan jaringan''' ([[Bahasa Inggris]]: '''Network Security''') dalam [[jaringan komputer]] sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh [[administrator jaringan]].
'''Keamanan jaringan''' ({{lang-en|network security}}) terdiri dari [[kebijakan]] dan praktik yang diterapkan untuk mencegah dan memantau akses yang tidak sah, penyalahgunaan, modifikasi, atau penolakan jaringan komputer dan sumber daya yang dapat diakses jaringan. Keamanan jaringan melibatkan otorisasi akses ke data dalam jaringan, yang dikendalikan oleh [[administrator jaringan]]. Pengguna memilih atau diberi ID dan [[kata sandi]] atau informasi otentikasi lainnya yang memungkinkan mereka mengakses informasi dan program dalam otoritas mereka. Keamanan jaringan mencakup berbagai jaringan komputer, baik publik maupun swasta, yang digunakan dalam pekerjaan sehari-hari: melakukan transaksi dan komunikasi antara bisnis, lembaga pemerintah, dan individu. Jaringan dapat bersifat pribadi, seperti di dalam perusahaan, dan lainnya yang mungkin terbuka untuk akses publik. Keamanan jaringan terlibat dalam organisasi, perusahaan, dan jenis lembaga lainnya. Itu sesuai dengan judulnya: mengamankan jaringan, serta melindungi dan mengawasi operasi yang sedang dilakukan. Cara paling umum dan sederhana untuk melindungi sumber daya jaringan adalah dengan memberinya nama unik dan kata sandi yang sesuai. Secara umum, keamanan jaringan yang digunakan antara lain keamanan fisik, keamanan akses, keamanan perangkat keras, keamanan perangkat lunak, dan keamanan data.<ref>{{Cite web|last=Sailellah|first=Hassan|date=2023-04-28|title=Pengertian Keamanan Jaringan Komputer untuk Melindungi Data|url=https://it.telkomuniversity.ac.id/pengertian-keamanan-jaringan-komputer-untuk-melindungi-data/|website=Direktorat Pusat Teknologi Informasi Universitas Telkom|access-date=2023-08-01}}</ref>
 
== Konsep keamanan jaringan ==
Segi-segi keamanan didefinisikan dari kelima point ini.
Keamanan jaringan dimulai dengan otentikasi, biasanya dengan nama pengguna dan kata sandi. Karena ini hanya memerlukan satu detail yang mengautentikasi nama pengguna—mis., Kata sandi—ini terkadang disebut otentikasi satu faktor. Dengan otentikasi dua faktor, sesuatu yang 'dimiliki' pengguna juga digunakan (misalnya, token keamanan atau 'dongle', kartu [[Anjungan tunai mandiri|ATM]], atau [[Telepon genggam|ponsel]]); dan dengan [[otentikasi tiga faktor]], sesuatu yang 'dimiliki' pengguna juga digunakan (misalnya, sidik jari atau pemindaian retina).
a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
 
Setelah diautentikasi, [[Tembok api|firewall]] memberlakukan kebijakan akses seperti layanan apa yang diizinkan untuk diakses oleh pengguna jaringan. Meskipun efektif untuk mencegah akses yang tidak sah, komponen ini mungkin gagal memeriksa konten yang berpotensi berbahaya seperti [[Cacing komputer|worm]] komputer atau [[Trojan horse (komputer)|Trojan]] yang dikirim melalui jaringan. Perangkat lunak [[Perangkat lunak antivirus|anti-virus]] atau sistem pencegahan intrusi (IPS) membantu mendeteksi dan menghambat tindakan [[malware]] tersebut. Sistem deteksi intrusi berbasis anomali juga dapat memantau jaringan seperti lalu lintas [[wireshark]] dan dapat dicatat untuk tujuan audit dan untuk analisis tingkat tinggi selanjutnya. Sistem yang lebih baru yang menggabungkan [[Pemelajaran mesin|machine learning]] tanpa pengawasan dengan analisis lalu lintas jaringan lengkap dapat mendeteksi penyerang jaringan aktif dari orang dalam yang berniat jahat atau penyerang eksternal yang ditargetkan yang telah menyusupi mesin atau akun pengguna.
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :
a. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
 
Komunikasi antara dua host menggunakan jaringan dapat dienkripsi untuk menjaga privasi.
Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :
 diam dan semua akan baik-baik saja
 sembunyi dan mereka tidak akan dapat menemukan anda
 teknologi yang digunakan kompleks/rumit, artinya aman
 
[[Honeypots]], yang pada dasarnya memikat sumber daya yang dapat diakses jaringan, dapat digunakan dalam jaringan sebagai alat pengawasan dan peringatan dini, karena honeypots biasanya tidak diakses untuk tujuan yang sah. Teknik yang digunakan oleh penyerang yang mencoba untuk mengkompromikan sumber daya umpan ini dipelajari selama dan setelah serangan untuk mengawasi teknik eksploitasi baru. Analisis tersebut dapat digunakan untuk lebih memperketat keamanan jaringan sebenarnya yang dilindungi oleh honeypot. Honeypot juga dapat mengarahkan perhatian penyerang dari [[Peladen|server]] yang sah. Honeypot mendorong penyerang untuk menghabiskan waktu dan energi mereka di server umpan sambil mengalihkan perhatian mereka dari data di server sebenarnya. Mirip dengan honeypot, honeynet adalah jaringan yang disiapkan dengan kerentanan yang disengaja. Tujuannya juga untuk mengundang serangan sehingga metode penyerang dapat dipelajari dan informasi dapat digunakan untuk meningkatkan keamanan jaringan. Sebuah honeynet biasanya mengandung satu atau lebih honeypots.
 
== Segi-segi keamanan ==
{{komputer-stub}}
Segi-segi keamanan didefinisikan dari kelima point ini. :
 
a. # Confidentiality, Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b. # Integrity, Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c. # Availability, Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d. # Authentication, Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
e. # Nonrepudiation, Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
 
== Kategori serangan ==
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :
 
# Interruption, Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
# Interception, Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
# Modification, Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
# Fabrication, Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
 
== Referensi ==
[[Kategori:Keamanan komputer]]
[[Kategori:Jaringan komputer]]
[[Kategori:Internet]]
<references />
 
== Bacaan lanjutan ==
 
* [http://www.scmagazine.com/case-study-network-clarity/article/324988 ''Case Study: Network Clarity''] {{Webarchive|url=https://web.archive.org/web/20160527070056/http://www.scmagazine.com/case-study-network-clarity/article/324988/|date=2016-05-27}}, SC Magazine 2014
* Cisco. (2011). What is network security?. Diterima dari [http://www.cisco.com/cisco/web/solutions/small_business/resource_center/articles/secure_my_business/what_is_network_security/index.html cisco.com] {{Webarchive|url=https://web.archive.org/web/20160414004501/http://www.cisco.com/cisco/web/solutions/small_business/resource_center/articles/secure_my_business/what_is_network_security/index.html|date=2016-04-14}}
* [http://www.cert.org/encyc_article/tocencyc.html Keamanan Internet] (''The Froehlich/Kent Encyclopedia of Telecommunications vol. 15''. Marcel Dekker, New York, 1997, pp.&nbsp;231–255.)
* ''[http://www.interhack.net/pubs/network-security Pengantar Keamanan Jaringan] {{Webarchive|url=https://web.archive.org/web/20141202191427/http://www.interhack.net/pubs/network-security/|date=2014-12-02}}'', Matt Curtin, 1997.
* ''Security Monitoring with Cisco Security MARS'', Gary Halleen/Greg Kellogg, Cisco Press, Jul. 6, 2007. {{isbn|1587052709}}
* ''Self-Defending Networks: The Next Generation of Network Security'', Duane DeCapite, Cisco Press, Sep. 8, 2006. {{isbn|1587052539}}
* ''Security Threat Mitigation and Response: Understanding CS-MARS'', Dale Tesch/Greg Abelar, Cisco Press, Sep. 26, 2006. {{isbn|1587052601}}
* ''Securing Your Business with Cisco ASA and PIX Firewalls'', Greg Abelar, Cisco Press, May 27, 2005. {{isbn|1587052148}}
* ''Deploying Zone-Based Firewalls'', Ivan Pepelnjak, Cisco Press, Oct. 5, 2006. {{isbn|1587053101}}
* ''Network Security: PRIVATE Communication in a PUBLIC World'', Charlie Kaufman | Radia Perlman | Mike Speciner, Prentice-Hall, 2002. {{isbn|9780137155880}}
* ''Network Infrastructure Security'', Angus Wong dan Alan Yeung, Springer, 2009. {{isbn|978-1-4419-0165-1}}