Anda di halaman 1dari 8

TUGAS

KEAMANAN JARINGAN

Nama Kelompok :
- Muhammad Syahrul Marjuki (021190010)
- Imbran Darwis (021190012)
- Kristianus Ambrosius Rika (021190024)

1. Pengertian Keamanan Jaringan

Pengertian Keamanan Jaringan Network security atau keamanan jaringan adalah metode yang
dilakukan untuk mencegah dan memantau akses yang tidak sah pada suatu jaringan atau
sistem.
Keamanan jaringan juga bisa disebut sebagai sebuah aturan dan konfigurasi yang berfungsi
untuk melindungi integritas, kerahasiaan, serta ketersediaan aksesibilitas jaringan komputer
dan data.

2. Fungsi Keamanan Jaringan

Keamanan Dalam jaringan komputer sangat penting sekali karena bertujuan untuk melindungi
data yang telah tersimpan didalam database.

3. Segi Keamanan Jaringan

1. Confidentiality

Informasi atau data hanya bisa diakses oleh pihak yang memiliki akses atau yang memiliki
wewenang saja. Bisa dikatakan jika privasi ini lebih kearah data atau informasi yang
bersifat private, seperti email pengguna yang tidak boleh dibaca oleh siapapun yang bukan
haknya.
Adapula hal lain yang bersifat pribadi, seperti :

- Nama
- Tempat tinggal
- Tempat tanggal lahir
- Agama
- Penyakit yang pernah diderita
- Kartu kredit dan lain sebagainya
2. Integrity

Informasi hanya bisa diubah oleh pihak yang memiliki akses atau wewenang.
Contoh saat sedang berkirim email, tiba-tiba email tersebut dilakukan interception di tengah
jalan dan isinya diubah dan baru diteruskan ke alamat yang dituju.

Serangan yang dilakukan, seperti virus, trojan horse atau pengguna lain yang bisa saja
mengubah informasi tanpa seijin pengirim.

3. Authentication

Pengirim dari suatu informasi yang bisa diidentifikasi dengan benar dan terdapat jaminan jika
identitas yang diperoleh itu tidaklah palsu.

Dengan adanya tools, mampu membantu dalam membuktikan keaslian sebuah dokumen yang
bisa dilakukan dengan menggunakan teknik watermark, bisa juga ditambah dengan digital
signature.

Adapula access control yang memiliki kaitan dengan pembatasan orang yang bisa mengakses
informasi. Bisa saja untuk membuka informasi yang masuk, harus menggunakan password.

4. Availability

Informasi tetap tersedia bagi pihak terkait saat benar-benar sedang dibutuhkan.

DoS Attack (Denial of Service Attack) merupakan saat di mana server dikirimi permintaan secara
bertubi-tubi yang diluar perkiraan, sehingga tak bisa melayani permintaan lain, bahkan
hingga crash, bahkan down.

Ada juga istilah mailbomb, yang mana pengguna dikirim email bertubi-tubi, bisa dikatakan
dengan ribuan email berukuran begitu besar, sehingga pengguna tidak bisa mengakses atau
membuka email.

Hal inilah yang memicu terjadinya ketidaktersediaan informasi saat dibutuhkan.


5. Access Control

Cara pengaturan akses terhadap suatu informasi, yang memiliki kaitan atau hubungan dengan
masalah authentication dan privacy.
Bisa dengan menggunakan metode kombinasi user ID dan password atau dengan mekanisme
yang lainnya.

6. Non-repudiation

Baik pengirim ataupun penerima informasi tak bisa menyangkal pengiriman dan penerimaan
pesan, atau dukungan terhadap electronic commerce.

4. Kategori Serangan Keamanan Jaringan

a. Interruption, suatu aset dari sistem diserang, sehingga tak tersedia atau tak bisa digunakan
oleh pengguna yang memiliki akses. Contohnya, memodifikasi atau bahkan merusak
perangkat keras atau saluran jaringan terkait.
b. Interception, suatu pihak yang tak memiliki wewenang yang berhasil memperoleh akses
terhadap suatu aset. Pihak yang dimaksud ini bisa berupa orang, program, atau bahkan
sistem yang lain. Contohnya, penyadapan terhadap data dalam suatu jaringan.
c. Modification, suatu pihak yang tidak memiliki wewenang yang melakukan perubahan
terhadap suatu aset. Contonya, file data yang berubah, program yang dimodifikasi agar tak
berjalan sebagaimana mestinya dan pesan yang telah diubah saat ditransmisikan di dalam
jaringan.
d. Fabrication, suatu pihak yang tidak memiliki wewenang dengan menyisipkan objek palsu ke
dalam sistem. Contohnya, pengiriman pesan palsu kepada orang lain

5. Manfaat Keamanan Jaringan

Banyak manfaat yang bisa Anda dapatkan dari network security, beberapa di antaranya adalah:
- Mengurangi resiko terjadinya pencurian dan sabotase data.
- Membantu melindungi jaringan sistem dari spyware dan virus berbahaya lainnya.
- Memastikan bahwa data yang ada pada jaringan tetap utuh dan aman tanpa modifikasi.

6. Klasifikasi Serangan Jaringan


1) Keamanan Fisik (Physical Security)

Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang
digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan
penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal,
maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh
komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja
yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak
jumlahnya, sehingga akses menjadi sangat sibuk.

2) Keamanan Data dan Media

Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang
digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer
target melalui attachment pada e-mail.
Cara lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target.
Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator.

3) Keamanan Dari Pihak Luar

Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak
akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk
dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social engineering.

Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking.


Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang
memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak
akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk
memasuki sistem tersebut.

4) Keamanan dalam Operasi

Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan
sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau
menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang
tertinggal pada sistem target (log cleaning) setelah melakukan serangan.

7. Jenis Keamanan Jaringan


Penyerang dapat menerapkan berbagai jenis serangan untuk mengancam data Anda. Oleh
karena itu, untuk mendapat pertahanan yang lebih maksimal terdapat beberapa tipe sistem
keamanan jaringan yang diperlukan, yaitu :

1. Access control

Anda harus bisa memblokir user serta perangkat tidak sah yang mencoba mengakses jaringan
Anda. Jika pengguna tidak sah tidak dapat masuk ke dalam jaringan, maka sejumlah kerusakan
yang dapat mereka lakukan akan sangat terbatas.

Access control juga memungkinkan Anda untuk meningkatkan perlindungan jaringan dengan
cara membatasi akses pengguna. Sebagai contoh, Anda dapat memberi administrator akses
penuh ke jaringan tetapi menolak akses ke folder rahasia tertentu.

2. Antimalware software

Perangkat lunak antivirus dan antimalware  dapat melindungi data Anda dari berbagai malicious
software, seperti virus, ransomware, worm, dan trojan. Gunakan anti malware yang dapat terus
memindai dan melacak file berbahaya yang ada dalam jaringan.

3. Application security

Aplikasi yang tidak memiliki sistem keamanan yang baik seringkali digunakan penyerang untuk
mengakses jaringan Anda. Dengan menerapkan sistem keamanan aplikasi, Anda dapat
melindungi aplikasi apa pun yang berkaitan dengan keamanan jaringan Anda.

4. Behavioral analytics

Anda harus mengetahui seperti apa perilaku jaringan normal agar lebih mudah untuk
mengidentifikasi anomali di jaringan Anda. Network anomaly detection engines (ADE)
memungkinkan penggunanya untuk bisa menganalisis jaringan sehingga ketika terjadi suatu
pelanggaran maka pengguna akan memperoleh pemberitahuan.

5. Data loss prevention

Manusia atau user menjadi rantai terdepan pada sistem keamanan jaringan. Oleh karena itu,
Anda dapat menggunakan Data loss prevention (DLP) tools agar data sensitif tidak hilang,
disalahgunakan atau diakses oleh pengguna yang tidak berwenang.

6. Email security
Email security juga diperlukan karena manusia atau user sering menjadi target serangan email
phishing. Dengan email security, Anda akan terbantu untuk mengidentifikasi email berbahaya
serta memblokir serangan.

7. Firewall

Firewall bertindak sebagai penghalang antara jaringan eksternal yang tidak terpercaya dengan
jaringan internal Anda. Administrator biasanya akan mengkonfigurasi sekumpulan aturan yang
ditentukan untuk memblokir atau mengizinkan lalu lintas ke dalam jaringan.

8. Intrusion prevention systems

Intrusion prevention systems atau juga dikenal dengan intrusion detection dapat  memindai
dan menganalisis lalu lintas / paket jaringan sehingga berbagai jenis serangan dapat
diidentifikasi dengan mudah.

9. Virtual Private Networks (VPN)

Virtual Private Networks (VPN) merupakan alat yang dapat mengautentikasi komunikasi antara
perangkat dan jaringan. VPN akan menciptakan “terowongan” terenkripsi yang aman untuk
menghubungan perangkat Anda dengan jaringan internet. Dengan VPN, Anda akan terlindungi
dari pengintai atau gangguan lain.

10. Web Security

Secara garis besar, web security merupakan langkah-langkah keamanan yang diperlukan untuk
memastikan penggunaan website yang aman saat terhubung dengan jaringan internal. Web
security membantu mencegah serangan berbasis website yang menggunakan browser sebagai
titik akses untuk masuk ke jaringan Anda.

11. Security information and event management (SIEM)

SIEM akan memberi informasi atau insight kepada para IT security mengenai track record atau
aktivitas yang terjadi di dalam IT environment perusahaan Anda. Dengan SIEM perusahaan
Anda dapat mengidentifikasi dan menanggapi berbagai ancaman.

12. Endpoint security

Terkadang perangkat pribadi menjadi target serangan ketika pengguna menggunakannya untuk
mengakses jaringan bisnis. Endpoint security diperlukan untuk melindungi jaringan ketika
terhubung dengan remote devices.

13. Wireless security


Secara umum, jaringan Wireless kurang aman jika dibandingkan dengan jaringan tradisional.
Dengan demikian, langkah-langkah keamanan pada wireless perlu ditingkatkan untuk
memastikan bahwa peretas tidak akan mendapatkan akses.

14.Network segmentation

Terdapat berbagai jenis network traffic. Masing-masing traffic tersebut memiliki resiko
ancaman yang berbeda. Network segmentation dapat meningkatkan sistem keamanan
jaringan. Network segmentation akan membagi jaringan komputer menjadi beberapa bagian
sehingga mudah untuk mengontrol bagaimana traffic mengalir ke seluruh jaringan.

8. Jenis Gangguan Keamanan Jaringan

Ada beberapa jenis gangguan keamanan jaringan yang perlu Anda ketahui. Berikut daftarnya:

- Hacking : perusakan pada infrastruktur jaringan komputer yang sudah ada.


- Carding : pencurian data terhadap identitas perbankan seseorang.
Misalnya pencurian nomor kartu kredit yang dimanfaatkan untuk berbelanja online.
- Deface : perubahan terhadap bentuk atau tampilan website.
- Physing : pemalsuan data resmi

9. Keamanan Jaringan dari Segi Bentuknya ; Hardware dan Software

Keamanan jaringan mencakup berbagai jaringan komputer, baik negeri maupun swasta, yang
digunakan dalam pekerjaan sehari-hari melakukan transaksi dan komunikasi di kalangan bisnis,
instansi pemerintah dan individu.

Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat ditinjau dari segi
bentuknya yaitu seperti berikut:

1. Keamanan hardware

Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan
komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk menjaga
jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan
data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting
harus dibatasi semaksimal mungkin.

2. Keamanan software.
Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak
yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang
tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya
bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi
software yang dipasang akan mengurangi konflik antar software dan membatasi akses,
contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login
anonymous mungkin akan dapat mengakses router tersebut.

10. Keamanan Jaringan vs Keamanan Komputer

Keamanan jaringan terdiri dari kebijakan dan praktik yang diterapkan untuk mencegah dan
memantau akses yang tidak sah, penyalahgunaan, modifikasi, atau penolakan jaringan
komputer dan sumber daya yang dapat diakses jaringan. sedangkan, Keamanan komputer
bertujuan membantu pengguna agar dapat mencegah penipuan atau mendeteksi adanya usaha
penipuan di sebuah sistem yang berbasis informasi

Anda mungkin juga menyukai