Tujuan Network Security
- Untuk melindungi asset perusahaan
• “Asset” : Informasi.
• Jaringan dan keamanan komputer yang bersangkutan, di atas segalanya, dengan perlindungan, integritas, dan ketersediaan informasi.
• Informasi dapat didefinisikan sebagai data yang terorganisir dan dapat diakses dengan cara yang koheren dan bermakna.
- Untuk mendapatkan keuntungan kompetitif
• Mengembangkan dan mempertahankan langkah-langkah keamanan yang efektif dapat memberikan organisasi dengan keunggulan kompetitif atas pesaingnya.
• Contoh :
• Ketika sistem bank diretas, kemungkinan nasabah akan berpindah ke bank yang bisa memberikan keamanan.
- Untuk memenuhi persyaratan peraturan dan tanggung jawab fidusia
• Perusahaan memiliki tanggung jawab untuk memastikan keselamatan dan kesehatan organisasi dengan memastikan operasi terus berjalan.
• Organisasi yang mengandalkan komputer untuk operasi mereka terus harus mengembangkan kebijakan dan prosedur yang membahas persyaratan keamanan.
- Untuk mengamankan pekerjaan
• Keamanan harus menjadi bagian dari pekerjaan setiap jaringan atau sistem administrator.
• Jika mengalami suatu Kegagalan dapat mengakibatkan penghentian suatu proses.
Akibatnya, keamanan jaringan tidak murah. Namun, itu mungkin lebih murah daripada biaya yang berkaitan dengan memiliki inftastruktu jaringan komputer suatu organisasi dikompromikan.
Security Trinity / Segitiga Keamanan
• Segitiga Keamanan dari "trinitas keamanan," yaitu pencegahan, deteksi, dan respon, terdiri dasar untuk keamanan jaringan.
• Trinitas keamanan harus menjadi dasar untuk semua kebijakan keamanan dan tindakan dalam suatu organisasi.
- Prevention (Pencegahan)
• Pencegahan diperlukan untuk mencegah exploitasi vulnerability suatu sistem.
• Hal yang diperlukan yaitu dengan menerapkan langkah-langkah keamanan dalam suatu perusahaan.
- Detection (Deteksi)
• Setelah langkah-langkah pencegahan dilaksanakan, prosedur berikutnya adalah mendeteksi potensi masalah atau pelanggaran keamanan, dalam hal langkah-langkah jika pencegahan gagal.
• Semakin cepat masalah terdeteksi semakin mudah untuk memperbaiki
- Response (respon)
• Organisasi perlu mengembangkan rencana yang mengidentifikasi respon yang tepat untuk pelanggaran keamanan. Rencana tersebut harus dilakukan secara tertulis dan harus mengidentifikasi siapa yang bertanggung jawab.
Definisi Network Security
• Network Security à Perlindungan yang diberikan untuk sistem informasi untuk mencapai tujuan yang bertujuan untuk menjaga integritas, ketersediaan, dan kerahasiaan sumber daya sistem informasi (termasuk hardware, software, firmware, informasi / data, dan telekomunikasi). [NIST Computer Security Handbook [NIST95] ].
• Information security à confidentiality (kerahasiaan) + integrity (Integritas) + availability (Ketersediaan) + authentication (Otentikasi)
Aspek-aspek Keamanan Informasi
- Confidentiality
• Privasi atau kerahasiaan dan mengacu pada perlindungan informasi dari pengungkapan yang tidak sah.
• Biasanya dicapai baik dengan membatasi akses ke informasi dengan menggunakan enkripsi.
- Integrity
• Akurasi. Ini mengacu pada kemampuan untuk melindungi informasi, data, atau transmisi dari perubahan yang tidak sah, tidak terkendali, atau kebetulan.
- Availability
• Ketersediaan jaringan, sistem, hardware, dan software yang handal dan dapat pulih dengan cepat dan benar-benar dalam hal gangguan dalam layanan.
- Authentication
• Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan
• penggunaan digital signature, biometrics
Jenis Serangan
- Interuption
• suatu ancaman terhadap Ketersediaan (availability) suatu infomasi dan data yang ada didalam sistem komputer dimana dirusak dan dihapus sehingga jika dibutuhkan, data atau infomasi tersebut tidak ada lagi.
• Contoh : DOS/DDoS attack, network flooding
- Interception
• Suatu ancaman terhadap kerahasiaan informasi dimana Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses dan mengetahui isi dari informasi tersebut.
• Contoh : Sniffing
- Modification
• Suatu ancaman terhadap integritas suatu informasi dimana Orang yang tidak berhak yang berhasil menyadap lalu lintas informasi yang sedang dikirim (source-to-destination) dan di ubah sesuai keinginan orang tersebut.
• Contoh : MITM
- Fabrication
• Suatu ancaman terhadap integritas informasi. Orang yang tidak berhak berhasil meniru (memasukkan) suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima infomasi tersebut.
• Contoh : spoofed packets / spoofing
Cara Mengamankan Sistem Jaringan
1. Topologi jaringan, konfigurasi network serta penggunaan aplikasi server
2. Menambahkan enkripsi
3. Melakukan monitoring terhadap sistem dan Jaringan Komputer
4. Meningkatkan SDM dibidang network security
5. Adanya prosedur yang jelas untuk keamanan sistem dan jaringan komputer didalam suatu instansi
No comments:
Post a Comment