KEAMANAN JARINGAN KOMPUTER

Keamanan Jaringan Komputer


Sistem keamanan jaringan adalah proses untuk mengidentifikasi dan mencegah pengguna yang tidak sah dari suatu jaringan komputer. Tujuannya tentu saja untuk mengantisipasi resiko ancaman berupa perusakan bagian fisik komputer maupun pencurian data seseorang.

Sistem keamanan jaringan juga akan melindungi aset digital termasuk network traffic. Keamanan jaringan tersebut dapat berbentuk software ataupun hardware yang didesain untuk merespon berbagai potensi serangan siber yang menargetkan jaringan Anda.

Keamanan jaringan biasanya terdiri dari tiga kontrol yang berbeda yaitu :

  • Fisik

Keamanan jaringan fisik didesain untuk mencegah personel yang tidak berwenang untuk mendapat akses fisik ke jaringan seperti router, lemari kabel, atau yang lain.

  • Teknis

Kontrol keamanan jaringan teknik diperlukan untuk melindungi data yang disimpan jaringan atau data yang transit melintasi.

  • Administratif

Kontrol keamanan jaringan administratif terdiri dari kebijakan yang mengatur perilaku user, seperti langkah autentikasi, tingkat akses user, serta bagaimana staff IT ketika menerapkan perubahan pada infrastruktur jaringan.


Pengertian Aspek-aspek Pada Keamanan Jaringan :

1. Confidentiality

adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi .

2. Integrity

adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain).

3. Availability

adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini.

4. Non-repudiation

aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

5. Authentication

adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.

6. Access Control

adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).

7. Accountability

adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas.

Serangan terhadap keamanan sistem informasi (security attack) ini seringkali terjadi. Kejahatan komputer/cyber crime pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan.

Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :

a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi

b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login

c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target

d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan


Kasus masalah keaman jaringan yang pernah atau sering terjadi adalah Pencurian data pribadi melalui teknik phising

Phising merupakan suatu metode yang dapat digunakan untuk mencuri data korban seperti user id, password, dan lain-lain. Hacker akan menyamar menggunakan form login atau situs palsu untuk memancing korban memasukkan data-data sensitif seperti password atau pun user ID. Biasanya hacker menyebarkan link palsu melalui email atau melalui pesan pop up yang menyatakan bahwa Anda memenangkan sebuah hadiah. Selanjutnya, hacker mengharuskan Anda memasukkan data-data pribadi ke dalam situs palsu tersebut.

Kasus cyber crime di Indonesia melalui teknik ini pernah menyerang salah satu bank ternama di Indonesia. Pelaku mengirimkan email dan mengarahkan korban untuk mengisi data pribadi melalui situs palsu. Akibatnya, korban mengalami kerugian dengan nominal yang sangat besar.

Ini merupakan salah satu pelanggaran yang berat, karena dengan teknik ini kita bisa mengetahui data pribadi dari orang yang tertipu dengan teknik phising ini, baik data-data penting berupa password akun, akun bank, dan lainya.


REFERENSI :    

https://www.qtera.co.id/sistem-keamanan-jaringan/

https://webdev-id.com/berita/sistem-keamanan-jaringan/


Komentar

Postingan populer dari blog ini

MENGHUBUNGKAN 2 ROUTER, 2 SWITCH DAN 4 PC