Anda di halaman 1dari 4

PAPER PENDEKATAN NETWORK DEFENSE, CONTROL NETWORK

DEFENSE, DAN TIPE-TIPE AUTHENTIKASI

Disusun Oleh :
F55121005 Edward Crysanthus Jefta Geofrey

PROGRAM STUDI TEKNIK INFORMATIKA


JURUSAN TEKNOLOGI INFORMASI
FAKULTAS TEKNIK
UNIVERSITAS TADULAKO
2023
Latar Belakang
Dalam era digital yang semakin maju, keamanan jaringan menjadi semakin penting.
Serangan siber dan ancaman terhadap infrastruktur teknologi informasi semakin kompleks. Oleh
karena itu, pendekatan yang efektif dalam pertahanan jaringan, pengendalian akses, dan
autentikasi pengguna menjadi sangat penting untuk menjaga integritas dan kerahasiaan data serta
menjaga kelangsungan bisnis.

Pendekatan dalam Network Defense


Pendekatan dalam Network Defense merujuk pada strategi dan metode yang digunakan
untuk melindungi infrastruktur jaringan dari ancaman siber dan menjaga keamanan serta integritas
data. Pendekatan ini melibatkan serangkaian langkah dan tindakan yang diambil untuk
mengidentifikasi, mencegah, dan merespons potensi serangan terhadap jaringan dan sistem.
Beberapa diantaranya yaitu preventive approaches dalam mencegah penyerangan, retrospective
approaches dalam meneliti atau memeriksa penyerangan, reactive approaches dalam mendeteksi
jenis penyerangan dan proactive approaches dalam kesigapan atau keaktifan dalam meneliti suatu
penyerangan

Control Network Defence


Control Network Defense adalah serangkaian langkah, tindakan, dan kebijakan yang
diimplementasikan dalam sebuah jaringan komputer untuk melindungi infrastruktur tersebut dari
ancaman siber dan menjaga keamanan serta keberlangsungan operasi. Kontrol keamanan jaringan
ini dirancang untuk mengurangi risiko dan memitigasi dampak serangan terhadap jaringan dan
sistem. Terdapat 3 kontrol keamanan jaringan diantaranya :
A. Administrative Security Controls
1. Regulatory Framework Compliance
Regulatory Framework Compliance Memastikan bahwa praktik keamanan jaringan
organisasi sejalan dengan regulasi industri yang relevan, standar, dan persyaratan hukum.
2. Security Policy
Security Policy Menetapkan seperangkat pedoman, aturan, dan prosedur yang menjelaskan
bagaimana langkah-langkah keamanan harus diimplementasikan dan ditegakkan dalam
lingkungan jaringan.
3. Employee Monitoring and Supervising
Employee Monitoring and Supervising Memantau dan mengawasi aktivitas karyawan dan
pengguna yang memiliki akses ke jaringan untuk memastikan kepatuhan terhadap kebijakan
keamanan dan mendeteksi perilaku yang mencurigakan atau tidak sah.
B. Physical Security Controls
1. Locks (Kunci):
Locks Penggunaan kunci atau mekanisme penguncian pada pintu atau perangkat khusus
seperti server rack untuk mencegah akses yang tidak sah.
2. Fences (Pagar):
Fences Memasang pagar atau penghalang fisik di sekitar area yang perlu dijaga untuk
mencegah akses yang tidak sah.
3. Badge System (Sistem ID):
Badge System Menggunakan kartu identifikasi atau token elektronik (badge) yang harus
diberikan oleh sistem keamanan kepada individu yang memiliki hak akses.
4. Security Guards (Penjaga Keamanan):
Security Guards Mempekerjakan penjaga keamanan manusia untuk mengawasi dan
mengontrol akses fisik ke area yang penting.
5. Mantrap Doors (Pintu Mantrap):
Mantrap Doors Menggunakan sistem pintu ganda atau ruangan tertutup untuk memastikan
hanya satu orang yang dapat memasuki ruangan pada satu waktu. Dan sebagainya.
C. Technical Security Controls
1. Access Control (Kontrol Akses):
Access Control Mengatur siapa yang memiliki izin untuk mengakses sumber daya atau
informasi tertentu dalam jaringan.
2. Authentication (Autentikasi):
Aunthentication Memverifikasi identitas pengguna atau entitas sebelum memberikan akses
ke sistem atau data.
3. Authorization (Otorisasi):
Authorization Menentukan tingkat akses yang diizinkan setelah autentikasi sukses,
mengatur hak akses pengguna berdasarkan peran dan tanggung jawab.

Tipe-tipe Autentikasi
Tipe-tipe Autentikasi adalah metode yang digunakan untuk memverifikasi identitas
pengguna atau entitas sebelum memberikan akses ke sistem atau sumber daya. Beberapa
diantaranya ialah:
1. Kata Sandi (Password): Pengguna memberikan kombinasi kata sandi yang hanya diketahui oleh
mereka. Sistem membandingkan kata sandi yang dimasukkan dengan yang disimpan dalam
database. Ini adalah metode autentikasi yang paling umum.
2. Kartu Pintar (Smart Card): Pengguna mengakses dengan menyisipkan kartu pintar yang berisi
informasi autentikasi unik. Kartu ini sering memiliki sirkuit terintegrasi yang menyimpan
informasi dan dapat digunakan secara fisik atau melalui teknologi nirkabel seperti NFC.
3. Teknik Identifikasi Biometrik (Biometric Identification Techniques): Salah satunya Fingerprint.
Pengguna diidentifikasi berdasarkan pola unik pada sidik jari mereka. Teknologi ini memindai
sidik jari dan membandingkannya dengan data yang telah tersimpan.

Kesimpulan
Pendekatan yang kokoh dalam pertahanan jaringan, pengendalian akses, dan autentikasi
merupakan komponen penting dari strategi keamanan informasi yang efektif. Dengan
mengintegrasikan teknik-teknik ini, organisasi dapat meningkatkan pertahanan mereka terhadap
ancaman siber yang terus berkembang dan melindungi data sensitif mereka.

Anda mungkin juga menyukai