• Tidak ada hasil yang ditemukan

Kebijakan dalam Keamanan Jaringan Komput (1)

N/A
N/A
Protected

Academic year: 2018

Membagikan "Kebijakan dalam Keamanan Jaringan Komput (1)"

Copied!
5
0
0

Teks penuh

(1)

Kebijakan dalam Keamanan Jaringan Komputer

Pengenalan :

 Keamanan Jaringan adalah bentuk pencegahan atatu deteksi pada hal yang bersifat gangguan dan aksed seharunya pada sistem jaringan komputer.

 Tujuam Keamanan Jaringan Komputer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam Jaringan Komputer.

 Kebijakan Pengguna Jaringan dibagi 3, yaitu: Kebijakan Organisasi, Etika Menggunakan Jaringan dam Kebijakan Mengakses Komputer.

 Kebijkan Organisasi adalah suatu kebijakan oraganisasi, instansi atau lembaga dalam ruang lingkup kemanan jaringan untuk akses pada sitem jaringan di tempat tersebut.

 Serangan fisik keamanan jaringan adalah serangan yang terjadi pada hardware jaringan.

 Serangan Logik kemanan jaringan adalah serangan yang terjadi pada perangkat lunak jaringan, seperti data, dokumen, database, aplikasi dan lain-lain.

A. Pengertian Kemanan Jaringan

Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer. Langkah-Langkah pencegahan membantu menghentikan pengguna yang tidak sah atau "PENYUSUP" untuk mengakses setiap baguan dari sistem jaringan komputer.

Tujuan Keamanan Jaringan Komputer adalah untuk mengantisipasi resiko jaringan kompter berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.

(2)

Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak uang memiliki wewenang.

Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.

Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewanang ketika dibutuhkan.

Authentication Mensyaratkan bahwa pengirim suatu informasi dapat di identifikasikan dengan benar dan ada jaminan bahwa identitas yang didapt tidak palsu.

Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

B. Kebijakan Pengguna Jaringan

1. Kebijakan Organisasi

adalah suatu organisasi, istansi atau lembaga dalam ruang lingkup KEAMANAN JARINGAN untuk akses pada sistem jaringan di tempat tersebut. Diantara contoh dari Kebijakan Oraganisasi adalah:

1. Tata kelola sistem komputer

2. Pengaturan kerapian pengkabelan

3. Pengaturan akses WI-FI

4. Manajemen data organisasi

5. Sinkronisasi antar sub-organ

6. Manajemen Sumber Daya

7. Maintenance & Checking berkala

2. Etika Menggunakan Jaringan

Setiap kita melakukan suatu kegiatan pasti ada aturan etika yang harus dilakukan, karena jika tidak bisa berdampak Negative bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika-etika yang berlaku. Diantaranya etika tersebut adalah;

(3)

2. Memahami kualitas daya Prganisasi

3. Pengaturan penempatan sub-organ

3. Kebijakan Mengakses Komputer

Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses komputer, diantaranya adalah;

1. Manajemen Pengguna

2. Manajemen Sistem Komputer

3. Manajemen waktu askes

C. Kemungkinan Ancaman dan Serangan Terhadap Kemanan Jaringan

Saat kita saling terhubung dalam suatu jaringan baik jaringan kecil maupun besar, pasti terdapat ancaman ataupun serangan yang bisa terjadi. Sehingga kita diharuskan untuk lebih berhati-hati saat berkomunikasi menggunaka jaringan. Diantara ancaman atau serangan yang bisa terjadi dari keamanan jaringan adalah;

1. Serangan Fisik Terhadap Kemanan Jaringan

Kebanyakan orang beranggapan bahwa serangan terhadap kemanan jaringan cenderung pada non-hardwarenya saja, tetapu sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa menyebabkan hardware kita tidak bekerja secara normal, sehingga harware kita akan mengalami kerusakan.

Serangan fisik terhadap Kemanan Jaringan dapat menebabkan beberapa kerugian, diantaranya;

1. Terjadi gangguan pada Kabel

2. Kerusakan Harddisk

3. Konsleting

4. Data tak tersalur dengan baik

(4)

6. Akses bukan pengguna

2. Serangan Logik Terhadap Kemanan Jaringan

Serangan Logik Terhadap Kemanan Jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantaranya serangan yang bisa terjadi adalah;

1. SQK Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem

2. DoS (Denial of Service) adalah Serangan pada Sitem dengan menghabiskan Reource pada Sitem. | Traffic Flooding adalah Serangan pada kemanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan |

3. Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilyani oleh layanan tersebut.

4. Deface adalah Serangan pada perubahan tampilan

5. Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam social media.

6. Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.

1. Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.

2. Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.

3. Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.

7. Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.

SOAL LATIHAN

(5)

2. Tuliskan akibat dari serangan/gangguan Hacking, Cracking, Flooding! 3. Apa fungsi table ip filter pada saat mendesain sistem keamanan

jaringan?

4. Bagaimana tindakan pencegahan (preventif) terhadap gangguan pada jaringan komputer?

5. Sebutkan dan jelaskan konsep dalam pembatasan akses jaringan ! 6. Apa yang dimaksud dengan aspek privacy?

7. Apa yang dimaksud dengan aspek integrity?

8. Apa yang dimaksud dengan aspek authentification? 9. Apa yang dimaksud dengan aspek Availability? 10. Apa yang dimaksud dengan aspek control? 11. Sebutkan jenis keamanan jaringan!

12. Sebutkan tiga contoh serangan pada keamanan yang bersifat fisik! 13. Apakah hacker itu?

14. Apa tujuan hacker pada keamanan jaringan kita?

Referensi

Dokumen terkait

(3) Tahap evaluasi layanan penguasaan konten tentang kesiapan belajar di SMP Bumi Khatulistiwa Kubu Raya adalah dengan melakukan kegiatan yang meliputi menetapkan

Berbicara tentang ilmu pengetahuan, tidak akan ada habis-habisnya sampai akhir zaman, sebab apa yang terkandung dalam diri kita juga merupakan ilmu yang harus kita pahami, sehingga

Selanjutnya dibuat sediaan emulgel yang mengandung ekstrak kulit batang kayu manis dengan menggunakan formulasi basis terbaik.. Konsentrasi kulit batang kayu manis ditentukan

TK.6 : : uang saya dapatkan langsung saya prioritas untuk yang didalam rumah misalnya biaya listrik + biaya air dan biaya konsumsi makan dan minum, kepeluan anak

: Penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi permasalahan, kesempatan, hambatan

Penerapan Pembelajaran Kooperatif Tipe Snowball Throwing Untuk Meningkatkan Keaktifan Belajar Siswa Pada Mata Pelajaran IPS.. PGSD, Universitas

Adanya pengaruh perubahan posisi muka air tanah, penambahan beban hidup, dan variasi jarak geotekstil yang diberikan berpengaruh terhadap faktor keamanan pada lereng

(2000 : 275) Sedangkan menurut Soemarso dalam bukunya Akuntansi Suatu Pengantar: “LIFO adalah metode penetapan harga pokok persediaan yang didasarkan atas anggapan bahwa