Anda di halaman 1dari 5

Nama : Muhammad Lutvi Padilah

Kelas : XII TKJ 2

A. Pengertian Keamanan jaringan


Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat
gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer. /angkah%langkah
pencegahan membantu menghentikan pengguna yang tidak sah yang disebut 0penyusup1
untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan Keamanan jaringan
computer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman
fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang
sedang berlangsung dalam jaringan computer.
Keamanan jaringan sangat penting dilakukan untuk memonitor akses jaringan dan
mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan
dikontrol oleh administrator jaringan. Segi-segi keamanan didefinisikan dari kelima point
ini adalah :
1) Confidentiality Mensyaratkan bahasa informasi (data) hanya bisa diakses oleh pihak
yang memiliki wewenang.
2) Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang
memiliki wewenang.
3) Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki
wewenang ketika dibutuhkan.
4) Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi
dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
5) Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi
tidak dapat menyangkal pengiriman dan penerimaan pesan.
B. Kebijakan Pengguna Jaringan
1. Kebijakan Organisasi
Adalah suatu kebijakan organisasi" istansi atau lembaga dalam ruang lingkup
keamanan jaringan
untuk akses pada sistem jaringan di tempat tersebut. diantara contoh dari kebijakan
organisasi adalah :
1.) Tata kelola sistem komputer
2.) Pengaturan kerapian pengkabelan
3.) Pengaturan akses Wifi
4.) Manajemen data organisasi
5.) Sinkronisasi antar sub organ
6.) Manajemen Sumber Daya
7.) Maintenance dan Checking berkala
2. Etika Menggunakan Jaringan
Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus
dilakukan, karena jika tidak bisa berdampak negative bagi kita sendiri maupun orang
lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika-
etika yang berlaku. Diantaranya etika tersebut adalah :
1.) Memahami Akses pengguna
2.) Memahami kualitas daya organisasi
3.) Pengaturan penempatan sub-organ
3. Kebijakan Mengakses Komputer
Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan
pengguna saat mengakses computer, diantaranya adalah :
1) Manajemen pengguna
2) Manajemen sistem computer
3) Manajemen waktu akses

C. Kemungkinan Ancaman dan Serangan terhadap Keamanan jaringan


Saat kita saling terhubung dalam suatu jaringan baik jaringan kecil maupun besar, pasti
terdapat ancaman ataupun seranagan yang bisa terjadi. Sehingga kita diharuskan untuk lebih
berhati-hati saat berkomunikasi menggunakan jaringan. Diantara ancaman atau serangan
yang bisa terjadi dari keamanan jaringan adalah :
1. Serangan Fisik terhadap Keamanan Jaringan
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan
jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa
terjadi pada hardware itu sendiri.Sebagai contoh saat jaringan kita dihack oleh orang
lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga
menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita akan
mengalami kerusakan.Serangan fisik terhadap keamanan jaringan dapat menyebabkan
beberapa kerugian, diantaranya :
1.) Terjadi gangguan pada Kabel
2.) Kerusakan harddisk
3.) Konsleting
4.) Data tak tersalur dengan baik
5.) Koneksi tak terdeteksi
6.) Akses bukan pengguna
2. Serangan Logik terhadap Keamanan jaringan
Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi,
sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara
serangan yang bisa terjadi adalah :
1. SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis
Data pada Sistem
2. DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan
Resource pada Sistem.
 Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri
Traffic atau lalu lintas jaringan.
3. Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem
yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh
layanan tersebut.
4. Deface adalah adalah Serangan pada perubahan tampilan.
5. Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan
kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan
pengguna dalam socialmedia.
6. Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan
menyisipkan Virus, Worm atau Trojan Horse.
 Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
 Worm: Virus yang mereplikasi diri tidak merubah file tapi ada di memory aktif.
 Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded
hidden program dan scipt perintah yang membuat sistem rentan gangguan.
7. Packet Sniffer adalah Serangan menangkap paket yang lewat dalam sebuah Jaringan.

Pengamanan Logik pada keamanan jaringan


a. Firewall
Firewall merupakan komponen keamanan yang diterapkan baik terhadap hardware,
software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan
menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu
segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang
lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, Server, router, atau
LAN . Pemahaman tentang aplikasi-aplikasi yang digunakan di Data Center
memberikan bantuan dalam memutuskan protocol/port-port aplikasi yang dibuka,
dibelokkan atau dibatasi di Firewall.
b. Demilitarized Zone.
Pengelompokkan sumber daya TI yang berada dibawah kendali administrasi yang
sama dan memiliki kemiripan kebutuhan atau persyaratan tingkat keamanan. Hal ini
dapat dicapai diantaranya melalui segmentasi pada lapisan akses dengan menggunakan
VLAN dan Firewall menjadi penghubung antar masing-masing Server farm.
c. IDS & IPS
Merupakan komponen keamanan yang digunakan untuk mendeteksi paket-paket yang
mencurigakan baik di sisi jaringan (Network IDS) maupun host (Host IDS). IPS,
merupakan komponen keamanan yang digunakan untuk mendeteksi dan mencegah
paket-paket yang mencurigakan baik di sisi jaringan (Network IPS) maupun host (Host
IPS). Sensor-sensor IDS dapat mendeteksi berbagai jenis serangan. IDS ditempatkan di
masing-masing Server farm terutama di Internet Server farm (Internet edge) dengan
penekanan yang berbeda-beda dimana pada Internet edge difokuskan untuk
mengidentifikasi kemungkinan serangan terhadap Software-Software client yang
menggunakan teknologi pemrograman client-side. Sedangkan IDS di Server farm
difokuskan untuk mengidentifikasi tanda-tanda serangan yang menuju Server atau
aplikasi yang digunakan.
d. Enkripsi data
Enkripsi data digunakan pada extranet Server farm dan beberapa Server internet
Server farm yang menghost informasi-informasi yang dinilai cukup rahasia. Enkripsi
data menggunakan Public Key Infrastructure (PKI) sebagai media enkripsi. Penerapan
Secure Socket Layer (SSL) offloader 128 bit dan HTTPS digunakan untuk melengkapi
perlindungan PKI.
e. Access Control List (ACL)
Access Control List merupakan perimeter keamanan yang dikonfigurasi dalam router
berupa packet filtering atas IP address dan protokol yang keluar dan masuk.ACL
diterapkan pada interface setiap router baik inbound maupun outbond. Gambar berikut
adalah arsitektur yang direkomendasikan untuk diterapkan.
Inbound atau input filtering digunakan untuk mengurangi lalulintas data atau layanan
yang masuk kedalam route.
Outbond atau Output filtering digunakan untuk mengurangi laulintas data atau layanan
yang keluar dari router.

f. Antivirus & Antispyware


Antivirus dan anti spyware diterapkan diseluruh komputer yang ada dalam data center
(baik Server maupun workstation). Antivirus yang digunakan harus memiliki
kemampuan sebagai berikut :
1.) Memiliki Antivirus dan anti spyware Server dan anti virus client.
2.) Dapat di-deploy secara remote melalui jaringan yang ada.
3.) Memiliki mekanisme update secara paksa dari Server Antivirus dan anti spyware ke
client Antivirus dan anti spyware.
4.) Terdapat update yang cepat dan dapat diperoleh dengan cepat melalui automatic
update.
5.) Program Antivirus dan anti spyware tidak mengambil sumberdaya komputasi yang
besar dari komputer yang dipasang program tersebut.
g. Patch & Service Pack Application
Setiap software, baik aplikasi, sistem operasi atau firmware suatu perangkat biasa
memiliki bug yang digunakan sebagai security hole oleh pihak-pihak yang tidak
bertanggung jawab. Banyak vendor saat ini selalu merelease patch atau service pack
atau update dari produk-produknya guna menyempurnakan produk dan memperbaiki
bug yang ada. Setiap software yang digunakan dalam data center harus di update secara
berkala berdasarkan release terbaru dari patch atau service pack yang dikeluarkan
vendor terkait.

Anda mungkin juga menyukai