Wednesday, April 12, 2017

Pengenalan Network Security

Tujuan Network Security
  1. Untuk melindungi asset perusahaan
       “Asset” : Informasi.
       Jaringan dan keamanan komputer yang bersangkutan, di atas segalanya, dengan perlindungan, integritas, dan ketersediaan informasi.
       Informasi dapat didefinisikan sebagai data yang terorganisir dan dapat diakses dengan cara yang koheren dan bermakna.
  1. Untuk mendapatkan keuntungan kompetitif
       Mengembangkan dan mempertahankan langkah-langkah keamanan yang efektif dapat memberikan organisasi dengan keunggulan kompetitif atas pesaingnya.
       Contoh :
       Ketika sistem bank diretas,  kemungkinan nasabah akan berpindah ke bank yang bisa memberikan keamanan.
  1. Untuk memenuhi persyaratan peraturan dan tanggung jawab fidusia
       Perusahaan memiliki tanggung jawab untuk memastikan keselamatan dan kesehatan organisasi dengan memastikan operasi terus berjalan.
       Organisasi yang mengandalkan komputer untuk operasi mereka terus harus mengembangkan kebijakan dan prosedur yang membahas persyaratan keamanan.
  1. Untuk mengamankan pekerjaan
       Keamanan harus menjadi bagian dari pekerjaan setiap jaringan atau sistem administrator.
       Jika mengalami suatu Kegagalan dapat mengakibatkan penghentian suatu proses.
Akibatnya, keamanan jaringan tidak murah. Namun, itu mungkin lebih murah daripada biaya yang berkaitan dengan memiliki inftastruktu jaringan komputer suatu organisasi dikompromikan.


Security Trinity / Segitiga Keamanan
       Segitiga Keamanan dari "trinitas keamanan," yaitu pencegahan, deteksi, dan respon, terdiri dasar untuk keamanan jaringan.
       Trinitas keamanan harus menjadi dasar untuk semua kebijakan keamanan dan tindakan dalam suatu organisasi.
  1. Prevention (Pencegahan)
       Pencegahan diperlukan untuk mencegah exploitasi vulnerability suatu sistem.
       Hal yang diperlukan yaitu dengan menerapkan  langkah-langkah keamanan dalam suatu perusahaan.
  1. Detection (Deteksi)
       Setelah langkah-langkah pencegahan dilaksanakan, prosedur berikutnya adalah mendeteksi potensi masalah atau pelanggaran keamanan, dalam hal langkah-langkah jika pencegahan gagal.
       Semakin cepat masalah terdeteksi semakin mudah untuk memperbaiki
  1. Response (respon)
       Organisasi perlu mengembangkan rencana yang mengidentifikasi respon yang tepat untuk pelanggaran keamanan. Rencana tersebut harus dilakukan secara tertulis dan harus mengidentifikasi siapa yang bertanggung jawab.

Definisi Network Security
       Network Security à Perlindungan yang diberikan untuk sistem informasi untuk mencapai tujuan yang bertujuan untuk menjaga integritas, ketersediaan, dan kerahasiaan sumber daya sistem informasi (termasuk hardware, software, firmware, informasi / data, dan telekomunikasi). [NIST Computer Security Handbook [NIST95].
       Information security à confidentiality (kerahasiaan) + integrity (Integritas) + availability (Ketersediaan) + authentication (Otentikasi)

Aspek-aspek Keamanan Informasi
  1. Confidentiality
       Privasi atau kerahasiaan dan mengacu pada perlindungan informasi dari pengungkapan yang tidak sah.
       Biasanya dicapai baik dengan membatasi akses ke informasi dengan menggunakan enkripsi.
  1. Integrity
       Akurasi. Ini mengacu pada kemampuan untuk melindungi informasi, data, atau transmisi dari perubahan yang tidak sah, tidak terkendali, atau kebetulan.
  1. Availability
       Ketersediaan jaringan, sistem, hardware, dan software yang handal dan dapat pulih dengan cepat dan benar-benar dalam hal gangguan dalam layanan.
  1. Authentication
       Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan
       penggunaan digital signature, biometrics

Jenis Serangan
  1. Interuption
       suatu ancaman terhadap Ketersediaan (availability) suatu infomasi dan data yang ada didalam sistem komputer dimana dirusak dan dihapus sehingga jika dibutuhkan, data atau infomasi tersebut tidak ada lagi.
       Contoh : DOS/DDoS attack, network flooding
  1. Interception
       Suatu ancaman terhadap kerahasiaan informasi dimana Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses dan mengetahui isi dari informasi tersebut.
       Contoh : Sniffing
  1. Modification
       Suatu ancaman terhadap integritas suatu informasi dimana Orang yang tidak berhak yang berhasil menyadap lalu lintas informasi yang sedang dikirim (source-to-destination) dan di ubah sesuai keinginan orang tersebut.
       Contoh : MITM
  1. Fabrication
       Suatu ancaman terhadap integritas informasi. Orang yang tidak berhak berhasil meniru (memasukkan) suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima infomasi tersebut.
       Contoh : spoofed packets / spoofing

Cara Mengamankan Sistem Jaringan
1. Topologi jaringan, konfigurasi network serta penggunaan aplikasi server
2. Menambahkan enkripsi
3. Melakukan monitoring terhadap sistem dan Jaringan Komputer
4. Meningkatkan SDM dibidang network security
5. Adanya prosedur yang jelas untuk keamanan sistem dan jaringan komputer didalam suatu instansi

No comments:

Post a Comment