Sistem Keamanan Jaringan

 Sistem keamanan jaringan identik dengan proses untuk mencegah dan mengidentifikasi pengguna tidak sah (penyusup) dari jaringan komputer. Tidak ada jaringan yang benar-benar aman, oleh karena itu keamanan jaringan sangat dibutuhkan. Karena dengan mengendalikan network security, resiko tersebut dapat di kurangi. Tapi disisi lain semakin kuat securitynya maka aksesnya semakin tidak nyaman.

  1. Prinsip keamanan jaringan
  • Kerahasiaan (privasi)
Suatu jaringan bisa dikatakan aman jika data/ informasi hanya dapat diakses oleh pihak yang telah diberi akses.
  • Integritas (integrity)
Suatu jaringan bisa dikatakan aman jika data/ informasi hanya dapat diubah oleh pihak yang telah diberi akses.
  • Ketersediaan (available)
Jaringan dapat dikatakan aman jika data/ informasi hanya bisa diubah oleh pihak yang telah diberi hak
  • Autentikasi (authentication)
  1. Adalah metode keamanan jaringan yang menyediakan informasi tentang keaslian data.
  • Akses kontrol
Akses kontrol sangat penting karena merupakan pertahanan pertama yang digunakan untuk informasi yang tidak berhak diakses.

f. Non repudiiation
Akses ini menjaga agar pihak luar tidak bisa menyangkal setelah melakukan transaksi.

  1. Jenis-jenis ancaman keamanan jaringan
a. Interception :  pihak yang tidak memiliki wewenang berhasil mendapat akses informasi
b. Interruption :  penyerang berhasil menguasai sistem tapi tidak seluruhnya
c. Fabrication :  penyerang berhasil menyisipkan objek palsu kedalam sistem target
d. Modification :  penyerang telah merusak sistem dan mengubah data keseluruhan
e.  gangguan:
1. Carding :  pencurian data terhadap identitas pemyerang.
2. Physing : pemalsuan terhadap data resmi

3. Serangan
Serangan pasif: serangan yang dilakukan dengan memonitoring jaringan dengan anggapan data bisa digunakan di lain kesempatan.
Serangan aktif : serangan yang mencoba memodifikasi data data

C. Ancaman
1. Memaksa masuk dengan cara masuk ke database & login promt yang sedang aktif
2. DoS)
Merupakan ancaman dengan mengirimkan data besar terus menerus sehingga jaringan tidak bisa diakses.
Berikut ini adalah jenis-jenis Dos
1. Distributed denial of services)DDoSy
2. Distributed reflective denial of services
3. Kebanjiran SYN
4. Bentuk smurf attack
5. Ping of daeth
6. Stream attack

3. Spofing
Adalah serangan dengan cara menjelma menjadi suatu ip

4. Serangan man in the middle
Adalah serangan pembajakan

5. Spammig
Umumnya terdapat email tak diundang.

6. Sniffer
Dikenal sebagai snoping attack merupaka kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan / traffic.

7. Cracker
Perusak sistem yang berniat merusak/  yang ingin mendapatkan informasi

3. Metode keamanan jaringan
Terdapat 2 elemen utama pembentuk keamanan jaringan, yaitu tembok pengaman dan rencana pengamanan. Tembok pengaman memberikan perlindungan kepada jaringan, rencana pengamanan identik dengan suatu rancangan yang akan diimplementasiakaan untuk melindungi jaringan.

Berikut ini beberapa metode keamanan jaringan:
1. Enkripsi: merupakan pengkodean data yang hanya bisa dibaca oleh pihak yang memiliki kuncinya.
2. Kriptografi: merupakan ilmu dan seni untuk menjaga pesan agar aman.
3. Dekripsi: merupaka metode untuk membuka pengkodean data setelah dienkripsi.
3. Digital signature: digunakan untuk autenthication.
4. Algoritma check sum/ hash: digunakan untuk menyediakan perlindungan integritas dan dapat menyediakan autentikasi.

4. Jenis-jenis jaringan
a. Autentication: adalah proses pengenalan peralatan, sistem operasi, aplikasi dan identitas user seperti halaman login.
b. Enkripsi: (kerahasiaan data) adalah teknik pengkodean data untuk menjaga data.
C. VPN: berfungsi untuk memperoleh komunikasi yang aman melalui internet.
d. DMZ : (De-Militerized Zone) berfungsi untuk melindungi sistem internal dari serangan hacker.

5. Klasifikasi serangan ke jaringan komputer
a. Keamanan fisik
Meliputi keamanan seluruh sistem beserta peralatan, peripheral dan media yang digunakan.
b. Keamanan data & media
Penyerang akan memanfaatkan kelemahan yang ada pada software yamg digunakan untuk mengolah data.
c. Keamanan dari pihak luar
Memanfaatkan kelemahan atau kecerohohan pihak yang memiliki akses.
d. Keamanan dalam operasi
Merupakan salah satu prosedure untuk mengatur segala sesuatu yang berhubungab dengan sistem pasca serangan.

Postingan terkait:

Belum ada tanggapan untuk "Sistem Keamanan Jaringan"

Posting Komentar