Assignment 1 Week 2 Edward Crysanthus Jefta Geofrey

Anda mungkin juga menyukai

Unduh sebagai pdf atau txt
Unduh sebagai pdf atau txt
Anda di halaman 1dari 4

PAPER NETWORK SECURITY CONTROLS – TECHNICAL CONTROLS

& VIRTUALIZATION AND CLOUD COMPUTING

Disusun Oleh :
F55121005 Edward Crysanthus Jefta Geofrey

PROGRAM STUDI TEKNIK INFORMATIKA


JURUSAN TEKNOLOGI INFORMASI
FAKULTAS TEKNIK
UNIVERSITAS TADULAKO
2023
Latar Belakang
Keamanan jaringan adalah serangkaian tindakan, praktik, dan teknologi yang diterapkan
untuk melindungi jaringan komputer dari ancaman dan serangan yang berpotensi merugikan.
Virtualisasi adalah teknologi yang memungkinkan beberapa sistem operasi dan aplikasi untuk
berjalan pada satu fisik mesin atau server. Ini memungkinkan pengguna untuk memaksimalkan
penggunaan sumber daya fisik dan memisahkan lingkungan yang berbeda secara logis. cloud
computing adalah model pengiriman sumber daya TI (termasuk komputasi, penyimpanan, dan
jaringan) melalui internet. Kombinasi virtualisasi dan cloud computing menciptakan lingkungan
yang fleksibel dan skalabel untuk menyediakan layanan IT.

Tipe Segmentasi Jaringan


Segmentasi jaringan adalah pendekatan untuk membagi jaringan menjadi segmen atau
zona-zona yang lebih kecil. Tujuan utamanya adalah untuk meningkatkan keamanan dan efisiensi
jaringan dengan mengisolasi berbagai jenis lalu lintas dan mengontrol akses antara segmen-
segmen tersebut. Segmentasi jaringan dapat dilakukan dalam dua cara utama: fisik dan logika.
Kedua pendekatan ini bertujuan untuk memisahkan dan mengontrol aliran lalu lintas di dalam
jaringan. Segmentasi Fisik merupakan proses memisahkan jaringan yang besar menjadi komponen
fisik yang kecil. Segmentasi ini dapat berkomunikasi melalui switch, hub ataupun router.
Segmentasi logika memanfaatkan VLANs yang terisolasi tanpa mempertimbangkan lokasi fisik
dari sebuah device.

Tipe Teknologi Firewall


Firewall adalah perangkat lunak atau perangkat keras, atau kombinasi keduanya, yang
umumnya digunakan untuk memisahkan jaringan yang dilindungi dari jaringan publik yang tidak
dilindungi. Firewall Ini memonitor dan menyaring lalu lintas masuk dan keluar jaringan dan
mencegah akses tidak sah ke jaringan pribadi. Adapun teknologi tradisional firewall diantaranya
1. Packet Filtering Firewall:
Firewall ini memeriksa paket data berdasarkan informasi header, seperti alamat IP sumber dan
tujuan, port sumber dan tujuan, dan protokol yang digunakan. Aturan-aturan diprogram untuk
menentukan mana paket yang diperbolehkan dan mana yang ditolak berdasarkan informasi ini.
2. Proxy Firewall:
Proxy firewall berperan sebagai perantara antara pengguna di dalam jaringan dan sumber daya di
luar. Ketika pengguna ingin mengakses sumber daya eksternal, mereka harus berkomunikasi
dengan proxy firewall, yang kemudian akan mengambil alih koneksi tersebut dan melanjutkan
permintaan atas nama pengguna.
3. Stateful Inspection Firewall:
Stateful Inspection Firewall memantau status koneksi dan lalu lintas jaringan. Ia melacak status
koneksi, seperti apakah koneksi sudah terbuka atau ditutup, dan memutuskan apakah suatu lalu
lintas diperbolehkan berdasarkan informasi tersebut. Dan lain-lain

Klasifikasi IDS
IDS adalah singkatan dari "Intrusion Detection System" (Sistem Deteksi Intrusi). Ini adalah
teknologi yang digunakan dalam keamanan jaringan untuk mendeteksi aktivitas mencurigakan,
serangan, atau perilaku yang tidak biasa di dalam jaringan atau sistem komputer. IDS berfungsi
dengan memantau lalu lintas jaringan atau aktivitas sistem untuk mengidentifikasi tanda-tanda
ancaman yang mungkin mengindikasikan adanya upaya penyerangan atau pelanggaran keamanan.
Klasifikasi IDS berdasarkan approach, protected system, structure, data source, behavior, dan time
analysis diantaranya:
1. Berdasarkan Pendekatan (Approach):
• Signature-Based IDS: Menggunakan tanda tangan atau pola yang diketahui dari serangan
dan ancaman.
• Anomaly-Based IDS: Menganalisis perilaku yang tidak normal atau tidak biasa dalam lalu
lintas atau aktivitas sistem.
2. Berdasarkan Sistem yang Dilindungi (Protected System):
• Network IDS (NIDS): Memonitor lalu lintas di jaringan untuk mendeteksi ancaman dan
serangan.
• Host IDS (HIDS): Memonitor aktivitas di sistem operasi atau host untuk mendeteksi
aktivitas mencurigakan.
3. Berdasarkan Struktur (Structure):
• Centralized IDS: Data dari berbagai sumber dikumpulkan dan dianalisis secara sentral.
• Distributed IDS: Pengolahan dan analisis terdistribusi di berbagai titik dalam jaringan atau
sistem.
4. Berdasarkan Sumber Data (Data Source):
• Network-Based IDS (NIDS): Mengumpulkan data dari lalu lintas jaringan.
• Host-Based IDS (HIDS): Mengumpulkan data dari aktivitas sistem operasi.
5. Berdasarkan Perilaku (Behavior):
• Misuse Detection: Mengidentifikasi pola serangan yang telah diketahui sebelumnya.
• Anomaly Detection: Mencari perilaku atau aktivitas yang tidak sesuai dengan profil
normal.
6. Berdasarkan Analisis Waktu (Time Analysis):
• Continuous Monitoring IDS: Memonitor aktivitas dan lalu lintas secara terus-menerus.
• Periodic Monitoring IDS: Memonitor aktivitas dan lalu lintas pada interval tertentu.

Tipe Layanan Cloud Computing


Cloud computing adalah model penyediaan layanan komputasi melalui internet yang
memungkinkan akses on-demand terhadap sumber daya komputasi seperti server, penyimpanan,
database, jaringan, perangkat lunak, dan lain-lain. Dalam model ini, sumber daya tersebut
disediakan dan dikelola oleh penyedia layanan cloud, dan pengguna dapat menggunakannya sesuai
kebutuhan mereka tanpa perlu memiliki atau mengelola infrastruktur fisik secara langsung.
Beberapa tipe pelayanannya diantaranya ialah Infrastructure-as-a-Service (IaaS), yang
Menyediakan mesin virtual dan perangkat keras serta sistem operasi abstrak lainnya yang dapat
dikontrol melalui layanan API, Platform-as-a-Service (PaaS), yang Menawarkan alat
pengembangan, manajemen konfigurasi, dan platform penerapan sesuai permintaan yang dapat
digunakan oleh pelanggan untuk mengembangkan aplikasi khusus, Software-as-a-Service (SaaS),
yang Menawarkan perangkat lunak kepada pelanggan sesuai permintaan melalui Internet, dan
Identity-as-a-Service (IDaaS), yang Menawarkan layanan IAM termasuk SSO, MFA, IGA, dan
pengumpulan intelijen.

Kesimpulan
Dalam dunia yang semakin terhubung dan kompleks ini, keamanan jaringan menjadi
prioritas utama. Penerapan kontrol keamanan jaringan dan teknologi virtualisasi serta cloud
computing telah membuka peluang baru untuk melindungi aset digital dan data penting. Dengan
menerapkan kontrol keamanan teknis yang tepat dan memanfaatkan potensi virtualisasi dan cloud
computing, organisasi dapat membangun lingkungan yang aman dan responsif terhadap tantangan
keamanan yang terus berkembang dalam era digital ini.

Anda mungkin juga menyukai