Anda di halaman 1dari 5

Konsep Dasar Keamanan Jaringan

Pengertian

Keamanan jaringan atau istilah lainnya network security merupakan sebuah aturan dan
konfigurasi yang berfungsi untuk melindungi integritas, kerahasiaan, serta ketersediaan aksesibilitas
jaringan computer dan data. Network security ini merupakan salah satu hal yang wajib untuk diketahui,
terlepas dari seberapa besar dan jenis jaringan yang digunakan. Network security ini biasa mengurangi
resiko dan ancaman-ancaman yang mungkin Anda dapatkan dari dunia maya sekarang ini. Network
security melibatkan otoritas akses ke data di dalam jaringan. Dapat dikendalikan oleh administrator
jaringan.

Network security ini mencakup berbagai macam jaringan computer, dari public hingga pribadi.
Network security ini terlibat dalam organisasi, perusahaan, dan jenis lembaga lainnya.

Keamanan jaringan biasanya terdiri dari tiga kontrol yang berbeda yaitu :

• Fisik

Keamanan jaringan fisik didesain untuk mencegah personel yang tidak berwenang untuk mendapat
akses fisik ke jaringan seperti router, lemari kabel, atau yang lain.

• Teknis

Kontrol keamanan jaringan teknik diperlukan untuk melindungi data yang disimpan jaringan atau data
yang transit melintasi.

• Administratif

Kontrol keamanan jaringan administratif terdiri dari kebijakan yang mengatur perilaku user, seperti
langkah autentikasi, tingkat akses user, serta bagaimana staff IT ketika menerapkan perubahan pada
infrastruktur jaringan.

Manfaat keamanan jaringan

Adapun manfaat yang didapatkan dari keamanan jaringan ini sendiri yaitu sebagai berikut:

1. Mengurangi resiko terjadinya pencurian dan juga sabotase data.


2. Dapat membantu melindungi jaringan system dari spyware dan juga virus bahaya lainnya yang
dapat merusakan jaringan.
3. Memastikan bahwa data yang ada tetap utuh dana man tanpa modifikasi.

Konsep Keamanan Jaringan

Keamanan jaringan dimulai dengan otentikasi, biasanya dengan nama pengguna dan kata sandi. Karena
ini hanya memerlukan satu detail yang mengautentikasi nama pengguna — mis., Kata sandi — ini
terkadang disebut otentikasi satu faktor. Dengan otentikasi dua faktor, sesuatu yang 'dimiliki' pengguna
juga digunakan (misalnya, token keamanan atau 'dongle', kartu ATM, atau ponsel); dan
dengan otentikasi tiga faktor, sesuatu yang 'dimiliki' pengguna juga digunakan (misalnya, sidik jari atau
pemindaian retina).
Setelah diautentikasi, firewall memberlakukan kebijakan akses seperti layanan apa yang diizinkan untuk
diakses oleh pengguna jaringan. Meskipun efektif untuk mencegah akses yang tidak sah, komponen ini
mungkin gagal memeriksa konten yang berpotensi berbahaya seperti worm komputer atau Trojan yang
dikirim melalui jaringan. Perangkat lunak anti-virus atau sistem pencegahan intrusi (IPS) membantu
mendeteksi dan menghambat tindakan malware tersebut. Sistem deteksi intrusi berbasis anomali juga
dapat memantau jaringan seperti lalu lintas wireshark dan dapat dicatat untuk tujuan audit dan untuk
analisis tingkat tinggi selanjutnya. Sistem yang lebih baru yang menggabungkan machine learning tanpa
pengawasan dengan analisis lalu lintas jaringan lengkap dapat mendeteksi penyerang jaringan aktif dari
orang dalam yang berniat jahat atau penyerang eksternal yang ditargetkan yang telah menyusupi mesin
atau akun pengguna.
Komunikasi antara dua host menggunakan jaringan dapat dienkripsi untuk menjaga privasi.
Honeypots, yang pada dasarnya memikat sumber daya yang dapat diakses jaringan, dapat digunakan
dalam jaringan sebagai alat pengawasan dan peringatan dini, karena honeypots biasanya tidak diakses
untuk tujuan yang sah. Teknik yang digunakan oleh penyerang yang mencoba untuk mengkompromikan
sumber daya umpan ini dipelajari selama dan setelah serangan untuk mengawasi teknik eksploitasi baru.
Analisis tersebut dapat digunakan untuk lebih memperketat keamanan jaringan sebenarnya yang
dilindungi oleh honeypot. Honeypot juga dapat mengarahkan perhatian penyerang dari server yang sah.
Honeypot mendorong penyerang untuk menghabiskan waktu dan energi mereka di server umpan sambil
mengalihkan perhatian mereka dari data di server sebenarnya. Mirip dengan honeypot, honeynet
adalah jaringan yang disiapkan dengan kerentanan yang disengaja. Tujuannya juga untuk mengundang
serangan sehingga metode penyerang dapat dipelajari dan informasi dapat digunakan untuk
meningkatkan keamanan jaringan. Sebuah honeynet biasanya mengandung satu atau lebih honeypots.

1. Confidentiality (kerahasiaan) merupakan sebuah aturan yang biasa membatasi pihak ketika akan
akses ke informasi. Konsep ini dirancang agar dapat mencegah informasi sensitive orang yang
salah dan memastikan bahwa orang yang mempunyai akses adalah orang yang tepat. Namun
terkadang data dapat melibatkan pelatihan khusus bagi mereka yang mengetahui dokumen
tersebut.
2. Integrity (integritas) merupakan konsep yang melibatkan menjaga konsistensi, akurasi, dan juga
kepercayaan data. Data ini tidak boleh dirubah dan langkah-langkah yang diambil harus
memastikan bahwa data tidak dapat diubah oleh orang-orang yang tidak mempunyai
kepentingan. Biasanya dilakukan melalui enkripsi data sebuah jaringan.
3. Avaibility (ketersediaan) merupakan konsep yang memastikan bahwa informasi yang ada di
jaringan akan selalu tersedia pada saat dibutuhkan oleh orang yang memiliki akses. Ini termasuk
pemeliharaan dan perbaikan perangkat keras (hardware), system software dan juga system
operasi yang di gunakan di lingkungan jaringan. Sehingga ketika user membutuhkan informasi
tersebut, informasi dapat diakses dan digunakan dengan cepat.
4. Authentication merupakan aspek yang berhubungan dengan metode dalam menyatakan bahwa
informasi benar-benar asli, orang yang mengakses dan memberikan informasi adalah benar yang
dimaksud atau server yang kita hubungi merupakan server yang asli.
5. Non-repudiation merupakan aspek yang menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi. Dukungan bagi electronic commerce.
Jenis serangan terhadap keamanan jaringan

1. Serangan aktif
Serangan ini merupakan serangan yang mencoba untuk memodifikasi data dan juga mendapatkan
autentikasi dengan mengirimkan paket-paket data yang salah ke dalam sebuah data stream atau
dengan memodifikasi paket-paket melalui data stream. Serangan ini relative susah untuk dicegah
karena jika ingin melakukan ini membutuhkan perlindungan fisik untuk semua fasilitas komunikasi
dan juga jalur-jalurnya setiap saat. Hal yang dapat dilakukan merupakan mendeteksi dan
memulihkan keadaan yang disebabkan oleh serangan ini.
2. Serangan pasif
Serangan ini serangan yang pada system autentikasi yang tidak menyisipkan data pada aliran data,
namun hanya memonitor pengiriman informasi ke tujuannya. Informasi ini bias digunakan oleh
pihak yang tidak bertanggung jawab. Serangan pasif ini sering mengambil suatu unit data
kemudian menggunakannya untuk memasuki sesi autentikasi dengan berpura-pura menjadi user
asli. Informasi seperti password atau data biometric dikirim melalui transmisi elektronik dapat
direkam dan kemudian bias digunakan untuk pemalsuan data yang sebenarnya. Serangan ini
relative susah di deteksi karena penyerang tidak melakukan perubahan data sehingga untuk
mengatasinya lebih ditekankan pada pencegahan daripada pendeteksiannya.

Bentuk-bentuk ancaman

1. Denial of services (DoS)


2. Spoofing
3. Serangan Man-in-the-middle
4. Spamming
5. Sniffer
6. Crackers

Prinsip-prinsip Keamanan

7 prinsip dasar pada keamanan sistem (Stoneburner, dkk., 2004) adalah sebagai berikut: Prinsip
1. Menetapkan kebijakan (policy) keamanan yang baik sebagai dasar untuk desain sistem. 28 Kebijakan
keamanan merupakan dokumen penting untuk dikembangkan saat mencang sebuah sistem informasi.
Dimulai dengan komitmen dasar organisasi untuk keamanan informasi dirumuskan sebagai pernyataan
kebijakan umum. Kebijakan tersebut kemudian diterapkan untuk semua aspek desain sistem atau solusi
keamanan saat terjadi insiden. Dokumen ini harus mengindentifikasi sasaran keamanan, berisi prosedur,
standar, serta protokol yang digunakan sebagai arsitektur keamanan.

Prinsip 2. Perlakukan keamanan sebagai bagian integral dari keseluruhan sistem. Keamanan
haruslah dipertimbangkan saat merancang sebuah sistem informasi. Keamanan akan sulit dan mahal
untuk diimplementasikan ketika sistem telah selesai dikembangkan, sehingga harus diintegrasikan
sepenuhnya kedalam proses siklus sistem.
Prinsip 3. Perjelas batas keamanan fisik dan logic yang diatur oleh dokumen kebijakan
keamanan. Teknologi informasi berada di 2 area yaitu area fisik dan area logic. Kedua area ini memiliki
batasan yang jelas. Mengetahui tentang apa yang harus dilindungi dari factor eksternal dapat
memastikan langkah-langkah perlindungan yang dibutuhkan. Oleh karena itu, batasan keamanan harus
29 dipertimbangkan dan dimasukkan dalam dokumentasi sistem dan dokumen kebijakan keamanan.

Prinsip 4. Pastikan pengembang dilatih tentang cara mengembangkan keamanan perangkat


lunak. Perlu dipastikan bahwa pengembang cukup terlatih dalam pengembangan perangkat lunak yang
aman. Hal ini termasuk dalam perancangan, pengembangan, kontrol konfigurasi, integrasi dan
pengujian.

Prinsip 5. Kurangi resiko ke tingkat yang dapat diterima. Resiko didefinisikan sebagai kombinasi
dari kemungkinan ancaman tertentu (secara sengaja mengekpoitasi atau tidak sengaja memicu
kerentanan sistem) dan dampak buruk yang dihasilkan pada operasi organisasi, asset organisasi, atau
individu jika hal ini terjadi. Harus diakui bahwa analisis resiko efektif dari segi biaya. Analisis terhadap
biaya dari kemungkinan-kemungikinan insiden keamanan harus dilakukan untuk setiap kontrol yang
diusulkan. Tujuannya adalah untuk meningkatkan kemampuan bisnis dengan mengurangi resiko bisnis
ke tingkat yang dapat diterima.

Prinsip 6. Asumsikan bahwa sistem eksternal tidak aman. Secara umum, sistem eksternal
seharusnya dianggap tidak aman. Oleh karena itu pengembang harus merancang fitur 30 keamanan
sesdemikian rupa untuk mengatasi permasalahan ini.

Prinsip 7. Identifikasi potensi pertukaran antara pengurakan resiko dengan


peningkatan/penurunan biaya dalam aspek lain efektivitas operasional. Prinsip ini berhubungan dengan
prinsip nomor 4. Untuk memenuhi persyaratan keamanan maka perancang sistem perlu
mengidentifikasi dan menangani semua kebutuhan operasional. Dalam memodifikasi tujuan keamanan,
resiko biaya yang lebih besar mungkin tidak bisa dihindari. Dengan mengidentifikasi dan mengatasi
maslaah keamanan sedini mungkin, maka akan tercapai sistem yang lebih efektif.

https://phintraco.com/pengertian-dan-konsep-dari-network-
security/#:~:text=Keamanan%20jaringan%20(network%20security)%20terdiri,yang%20dikendalikan%20
oleh%20administrator%20jaringan.

https://aptika.kominfo.go.id/2017/06/keamanan-jaringan-internet-dan-firewall/

http://mr-fahmi.blogspot.com/2014/10/konsep-dasar-keamanan-jaringan.html

https://informatika.ft.umrah.ac.id/wp-content/uploads/2020/06/BUKU-AJAR-Sistem-Keamanan.pdf

https://id.wikipedia.org/wiki/Keamanan_jaringan

https://www.dosenpendidikan.co.id/keamanan-komputer/

https://webdev-id.com/berita/sistem-keamanan-jaringan/

https://www.qtera.co.id/sistem-keamanan-jaringan/

Anda mungkin juga menyukai