Keamanan jaringan
Keamanan jaringan (bahasa Inggris: network security) terdiri dari kebijakan dan praktik yang diterapkan untuk mencegah dan memantau akses yang tidak sah, penyalahgunaan, modifikasi, atau penolakan jaringan komputer dan sumber daya yang dapat diakses jaringan. Keamanan jaringan melibatkan otorisasi akses ke data dalam jaringan, yang dikendalikan oleh administrator jaringan. Pengguna memilih atau diberi ID dan kata sandi atau informasi otentikasi lainnya yang memungkinkan mereka mengakses informasi dan program dalam otoritas mereka. Keamanan jaringan mencakup berbagai jaringan komputer, baik publik maupun swasta, yang digunakan dalam pekerjaan sehari-hari: melakukan transaksi dan komunikasi antara bisnis, lembaga pemerintah, dan individu. Jaringan dapat bersifat pribadi, seperti di dalam perusahaan, dan lainnya yang mungkin terbuka untuk akses publik. Keamanan jaringan terlibat dalam organisasi, perusahaan, dan jenis lembaga lainnya. Itu sesuai dengan judulnya: mengamankan jaringan, serta melindungi dan mengawasi operasi yang sedang dilakukan. Cara paling umum dan sederhana untuk melindungi sumber daya jaringan adalah dengan memberinya nama unik dan kata sandi yang sesuai. Secara umum, keamanan jaringan yang digunakan antara lain keamanan fisik, keamanan akses, keamanan perangkat keras, keamanan perangkat lunak, dan keamanan data.[1]
Konsep keamanan jaringan
[sunting | sunting sumber]Keamanan jaringan dimulai dengan otentikasi, biasanya dengan nama pengguna dan kata sandi. Karena ini hanya memerlukan satu detail yang mengautentikasi nama pengguna—mis., Kata sandi—ini terkadang disebut otentikasi satu faktor. Dengan otentikasi dua faktor, sesuatu yang 'dimiliki' pengguna juga digunakan (misalnya, token keamanan atau 'dongle', kartu ATM, atau ponsel); dan dengan otentikasi tiga faktor, sesuatu yang 'dimiliki' pengguna juga digunakan (misalnya, sidik jari atau pemindaian retina).
Setelah diautentikasi, firewall memberlakukan kebijakan akses seperti layanan apa yang diizinkan untuk diakses oleh pengguna jaringan. Meskipun efektif untuk mencegah akses yang tidak sah, komponen ini mungkin gagal memeriksa konten yang berpotensi berbahaya seperti worm komputer atau Trojan yang dikirim melalui jaringan. Perangkat lunak anti-virus atau sistem pencegahan intrusi (IPS) membantu mendeteksi dan menghambat tindakan malware tersebut. Sistem deteksi intrusi berbasis anomali juga dapat memantau jaringan seperti lalu lintas wireshark dan dapat dicatat untuk tujuan audit dan untuk analisis tingkat tinggi selanjutnya. Sistem yang lebih baru yang menggabungkan machine learning tanpa pengawasan dengan analisis lalu lintas jaringan lengkap dapat mendeteksi penyerang jaringan aktif dari orang dalam yang berniat jahat atau penyerang eksternal yang ditargetkan yang telah menyusupi mesin atau akun pengguna.
Komunikasi antara dua host menggunakan jaringan dapat dienkripsi untuk menjaga privasi.
Honeypots, yang pada dasarnya memikat sumber daya yang dapat diakses jaringan, dapat digunakan dalam jaringan sebagai alat pengawasan dan peringatan dini, karena honeypots biasanya tidak diakses untuk tujuan yang sah. Teknik yang digunakan oleh penyerang yang mencoba untuk mengkompromikan sumber daya umpan ini dipelajari selama dan setelah serangan untuk mengawasi teknik eksploitasi baru. Analisis tersebut dapat digunakan untuk lebih memperketat keamanan jaringan sebenarnya yang dilindungi oleh honeypot. Honeypot juga dapat mengarahkan perhatian penyerang dari server yang sah. Honeypot mendorong penyerang untuk menghabiskan waktu dan energi mereka di server umpan sambil mengalihkan perhatian mereka dari data di server sebenarnya. Mirip dengan honeypot, honeynet adalah jaringan yang disiapkan dengan kerentanan yang disengaja. Tujuannya juga untuk mengundang serangan sehingga metode penyerang dapat dipelajari dan informasi dapat digunakan untuk meningkatkan keamanan jaringan. Sebuah honeynet biasanya mengandung satu atau lebih honeypots.
Segi-segi keamanan
[sunting | sunting sumber]Segi-segi keamanan didefinisikan dari kelima point ini:
- Confidentiality, Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
- Integrity, Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
- Availability, Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
- Authentication, Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
- Nonrepudiation, Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
Kategori serangan
[sunting | sunting sumber]Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama:
- Interruption, Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
- Interception, Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
- Modification, Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
- Fabrication, Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
Referensi
[sunting | sunting sumber]- ^ Sailellah, Hassan (2023-04-28). "Pengertian Keamanan Jaringan Komputer untuk Melindungi Data". Direktorat Pusat Teknologi Informasi Universitas Telkom. Diakses tanggal 2023-08-01.
Bacaan lanjutan
[sunting | sunting sumber]- Case Study: Network Clarity Diarsipkan 2016-05-27 di Wayback Machine., SC Magazine 2014
- Cisco. (2011). What is network security?. Diterima dari cisco.com Diarsipkan 2016-04-14 di Wayback Machine.
- Keamanan Internet (The Froehlich/Kent Encyclopedia of Telecommunications vol. 15. Marcel Dekker, New York, 1997, pp. 231–255.)
- Pengantar Keamanan Jaringan Diarsipkan 2014-12-02 di Wayback Machine., Matt Curtin, 1997.
- Security Monitoring with Cisco Security MARS, Gary Halleen/Greg Kellogg, Cisco Press, Jul. 6, 2007. ISBN 1587052709
- Self-Defending Networks: The Next Generation of Network Security, Duane DeCapite, Cisco Press, Sep. 8, 2006. ISBN 1587052539
- Security Threat Mitigation and Response: Understanding CS-MARS, Dale Tesch/Greg Abelar, Cisco Press, Sep. 26, 2006. ISBN 1587052601
- Securing Your Business with Cisco ASA and PIX Firewalls, Greg Abelar, Cisco Press, May 27, 2005. ISBN 1587052148
- Deploying Zone-Based Firewalls, Ivan Pepelnjak, Cisco Press, Oct. 5, 2006. ISBN 1587053101
- Network Security: PRIVATE Communication in a PUBLIC World, Charlie Kaufman | Radia Perlman | Mike Speciner, Prentice-Hall, 2002. ISBN 9780137155880
- Network Infrastructure Security, Angus Wong dan Alan Yeung, Springer, 2009. ISBN 978-1-4419-0165-1