Deskripsi:
Nama : Dede Saefudin Ahmad
Kelas : XII TKJ
Guru Pendamping : Selamet Hariadi
Mapel : Keamanan Jaringan
Pertemuan : Ke Dua Tanggal 27 Agustus 2014
Abstrak :
>. Keamanan jaringan adalah bentuk pencegahan
atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada
Sistem Jaringan Komputer.
> Tujuan Keamanan jaringan computer
adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman
fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas
yang sedang berlangsung dalam jaringan computer
> Kebijakan organisasi adalah suatu kebijakan
organisasi, istansi atau lembaga dalam ruang lingkupkeamanan jaringan untuk
akses pada sistem jaringan di tempat tersebu
> Serangan fisik keamanan
jaringan adalah serangan yang terjadi pada hardware jaringan.
> Serangan logic keamanan
jaringan adalah serangan yang terjadi pada perangkat lunak jaringan,
seperti data, dokumen, database, aplikasi dan lain- lain.
> Kebijakan pengguna jaringan
dibagi 3, yaitu; kebijakan organisasi, etika menggunakan jaringan dan kebijakan
mengakses computer.
Kata Kunci :
Keamanan jaringan, Tujuan keamanan jaringan,
Kebijakan Pengguna Jaringan, Kebijakan Organisasi, Etika Menggunakan Jaringan,
Kebijakan Mengakses Komputer, Serangan Fisik Keamanan jaringan,Serangan
Logic Keamanan jaringan.
A. Pengertian Keamanan Jaringan
Keamanan jaringan adalah bentuk pencegahan
atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada
Sistem Jaringan Komputer. Langkah-langkah pencegahan membantu menghentikan
pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari
sistem jaringan komputer . Tujuan Keamanan jaringan computer
adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman
fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas
yang sedang berlangsung dalam jaringan computer.
Keamanan jaringan sangat penting dilakukan untuk
memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang
tidak sah. Tugas keamanan jaringan dikontrol oleh
administrator jaringan. Segi-segi keamanan didefinisikan dari kelima point ini.
1. Confidentiality Mensyaratkan
bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
2. Integrity Mensyaratkan bahwa
informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
3. Availability Mensyaratkan bahwa
informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
4. Authentication Mensyaratkan bahwa
pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan
bahwa identitas yang didapat tidak palsu. e. Nonrepudiation Mensyaratkan bahwa
baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan
penerimaan pesan.
B. Kebijakan Pengguna Jaringan
1. Kebijakan Organisasi
Adalah suatu kebijakan
organisasi, istansi atau lembaga dalam ruang lingkup keamanan jaringanuntuk
akses pada sistem jaringan di tempat tersebut. Diantara contoh dari kebijakan
organisasi adalah :
1. Tata kelola sistem komputer
2. Pengaturan kerapian pengkabelan
3. Pengaturan akses wi-fi
4. Manajemen data organisasi
5. Sinkronisasi antar sub-organ
6. Manajemen Sumber Daya
7. Maintenance & Checking
berkala
Setiap kita melakukan suatu
kegiatan pasti ada aturan atau etika yang harus dilakukan, karena jika tidak
bisa berdampak negative bagi kita sendiri maupun orang lain. Begitu juga saat
menggunakan jaringan kita juga harus memperhatikan etika- etika yang berlaku.
Diantaranya etika tersebut adalah:
a. Memahami Akses Pengguna
b. Memahami kualitas daya Organisasi
c. Pengaturan penempatan sub-organ
3. Kebijakan Mengakses Komputer
Dalam suatu kebijakan pengguna
jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses
computer, diantaranya adalah :
a. Manajemen pengguna
b. Manajemen sistem komputer
c. Manajemen waktu akses
C. Kemungkinan Ancaman dan
Serangan Terhadap Keamanan jaringan
Saat kita saling terhubung dalam
suatu jaringan baik jaringan kecil maupun besar, pasti terdapat ancaman ataupun
seranagan yang bisa terjadi. Sehingga kita diharuskan untuk lebih berhati- hati
saat berkomunikasi menggunakan jaringan. Diantara ancaman atau serangan yang
bisa terjadi darikeamanan jaringan adalah :
1. Serangan Fisik Terhadap Keamanan
Jaringan
Kebanyakan orang beranggapan
bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya
saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu
sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka
software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan
hardware kita tidak bekerja secara normal, sehinggan hardware kita akan
mengalami kerusakan.
Serangan fisik terhadap keamanan
jaringan dapat menyebabkan beberapa kerugian, diantaranya :
1. Terjadi gangguan pada Kabel
2. Kerusakan Harddisk
3. Konsleting
4. Data tak tersalur dengan baik
5. Koneksi tak terdeteksi
6. Akses bukan pengguna
2. Serangan Logik Terhadap Keamanan jaringan
Serangan logic pada keamanan
jaringan adalah hal yang paling rawan terjadi, sehingga kita harus
lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang
bisa terjadi adalah :
a. SQL Injection adalah Hacking pada
sistem komputer dengan mendapat akses Basis Data pada Sistem
b. DoS (Denial of Service) adalah
Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
>Traffic Flooding adalah Serangan
pada keamanan jaringan dengan membanjiri Traffic atau lalu
lintas jaringan.
c. Request Flooding adalah Serangan
dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga
Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
d. Deface adalah adalah Serangan
pada perubahan tampilan
e. Social Engineering adalah
Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini
seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
f. Malicious Code adalah Serangan
dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan
Horse.
1. Virus: Program merusak yang
mereplikasi dirinya pada boot sector atau dokumen.
2. Worm: Virus yang mereplikasi diri
tidak merubah fle tapi ada di memory aktif.
3. Trojan Horse: Program yang
sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt
perintah yang membuat sistem rentan gangguan.
g. Packet Sniffer adalah Serangan
Menangkap paket yang lewat dalam sebuah Jaringan.
Sumber :
* http://jarkom77.wordpress.com/2013/07/11/kebijakan-keamanan-jaringan/
* http://id.wikipedia.org/wiki/Keamanan_jaringan







0 komentar:
Posting Komentar