security jaringan definisi

ANCAMAN KEAMANAN JARINGAN
RESUME I
1.Pengertian-pengertian yang berkaitan dengan keamanan jaringan.
a.   Local Area Network atau LAN, merupakan suatu Jenis Jaringan Komputer dengan mencakup wilayah lokal. Dengan menggunakan berbagai perangkat jaringan yang cukup sederhana dan populer, seperti menggunakan kabel UTP (Unshielded Twisted-Pair), Hub, Switch, Router
b.  Metropolitan Area Network atau MAN, merupakan Jenis Jaringan Komputer yang lebih luas dan lebih canggih dari Jenis Jaringan Komputer LAN. Disebut Metropolitan Area Network karena Jenis Jaringan Komputer MAN ini biasa digunakan untuk menghubungkan jaringan komputer dari suatu kota ke kota lainnya.
c.  Wide Area Network atau WAN, merupakan Jenis Jaringan Komputer yang lebih luas dan lebih canggih daripada Jenis Jaringan Komputer LAN dan MAN. Teknologi jaringan WAN biasa digunakan untuk menghubungkan suatu jaringan dengan negara lain atau dari satu benua ke benua yang lainnya. Jaringan WAN bisa terdiri dari berbagai Jenis Jaringan Komputer LAN dan WAN karena luasnya wilayah cakupan dari Jenis Jaringan Komputer WAN. Jaringan WAN, biasanya menggunakan kabel fiber optic serta menanamkannya di dalam tanah maupun melewati jalur bawah laut.
d.  Intranet adalah sebuah jaringan komputer berbasis protokol TCP/IP seperti internet hanya saja digunakan dalam internal perusahaan, kantor, bahkan warung internet (WARNET) pun dapat di kategorikan Intranet.
e.   Internet dapat diartikan sebagai jaringan komputer luas dan besar yang mendunia, yaitu menghubungkan pemakai komputer dari suatu negara ke negara lain di seluruh dunia, dimana di dalamnya terdapat berbagai sumber daya informasi dari mulai yang statis hingga yang dinamis dan interaktif.
f.    Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut.
g.   Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan. Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer.
h.  Trojan Horse adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain melalui jaringan atau internet.
i.    DoS (Denial-of-Service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
j.    Distributed Denial of Service (DDos) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.
k.   Vulnerability: didefinisikan sebagai kelemahan dalam sebuah jaringan. Kerentanan dapat dimanfaatkan oleh penyerang untuk memberikan dampak negatif pada jaringan, atau untuk mengakses data rahasia dalam sebuah organisasi. Sumber kerentanan jaringan mencakup protokol jaringan yang lemah dan tidak aman, kesalahan konfigurasi, atau kebijakan keamanan yang lemah.
l.   Threat:    didefinisikan sebagai potensi kerentanan yang dapat berubah menjadi serangan jaringan. Ancaman termasuk malware, eksploitasi, dan lainnya.
m.   Mitigation:  didefinisikan sebagai suatu tindakan untuk mengurangi pengaruh rentannya sebuah jaringan. Admin keamanan jaringan melibatkan banyak teknik mitigasi.
n.  Risk:    didefinisikan sebagai potensi ancaman untuk mengeksploitasi kerentanan suatu aset jaringan agar berdampak negatif pada organisasi. Risiko diukur dengan menggunakan probabilitas terjadinya kejadian dan konsekuensinya.
o.   Arah serangan adalah jalan dimana penyerang dapat memperoleh akses ke server, host, atau jaringan.
a).       Membuat Kebijakan Keamanan Adalah penting bahwa sebuah organisasi memerlukan waktu untuk mengembangkan kebijakan keamanan jaringan yang komprehensif. Kebijakan tersebut harus diberlakukan dari top perusahaan dan memungkinkan engineer mengambil langkah-langkah yang diperlukan untuk mengamankan aset informasi perusahaan.  
b).       Tujuan Kebijakan Keamanan:
     Kebijakan keamanan ditetapkan untuk menentukan hal-hal berikut:
• Aset informasi penting dari sebuah perusahaan.
• Bagaimana mereka harus diamankan.
• Penggunaan data dan sumber daya yang tepat.
Kebijakan tersebut dapat digunakan untuk menetapkan peraturan, menetapkan konsekuensi pelanggaran, menyarankan etika dan perilaku pengguna email yang diharapkan, dan sebagainya.  

Mengelola Risiko.
Beberapa orang mungkin mengatakan bahwa mengelola risiko adalah perwujudan keamanan, dan penulis harus setuju. Meski itu adalah pernyataan sederhana untuk dibuat, mengelola risiko bisa jadi rumit. Bagaimana seseorang menaruh harga pada selembar data? Kadang itu tugas yang cukup sederhana, dan terkadang lebih sulit. Prioritas pertama ketika memikirkan manajemen risiko harus menentukan data mana yang layak untuk dilindungi. Selanjutnya adalah mengidentifikasi sistem tempat data berada.
Identifikasi Ancaman.
Mari kita lihat contoh identifikasi ancaman. Misalkan Anda mengelola situs e-commerce dari perusahaan ritel yang menghasilkan bisnis senilai $ 500 juta setahun, 50 persennya melaui Web. Ancaman apa yang akan Anda hadapi untuk aplikasi ini? Membangun daftar seperti berikut adalah langkah pertama dalam identifikasi ancaman. Hal-hal berikut ini menjelaskan beberapa ancaman yang mungkin dihadapi oleh sebuah aplikasi e-commerce:
•          Denial of service attack, yang mengganggu aliran pendapatan
•          Sebuah kompromi sistem yang menghasilkan satu atau beberapa hal berikut:
o          Pencurian Kartu kredit atau data perbankan.
o          Kehilangan data pelanggan.
Analisis resiko
Begitu Anda telah mengidentifikasi ancamannya, Anda perlu melakukan analisis risiko untuk menentukan kejadian seperti apa dan akibatnya. Analisis risiko daftar ancaman pada bagian sebelumnya mungkin terlihat seperti ini:
Denial of service attack;
Serangan layanan penyangkalan dapat diterapkan, dan kemungkinan besar hal itu akan dilakukan. Ada banyak alat di luar sana dalam jumlah besar dan tidak memerlukan banyak pengetahuan untuk digunakan. Untuk sebuah organisasi dampaknya cukup besar karena kemampuannya untuk mencegah dan memperbaiki serangan DoS. Dampak serangan DoS yang berhasil dilakukan berkisar dari gangguan ringan sampai kehilangan pendapatan sebenarnya.
System compromise;
Sebuah kompromi sistem, di mana seseorang memperoleh akses terhadap data pada sistem, juga sangat mungkin terjadi, dan dampaknya bisa fatal. Data kartu kredit yang dicuri bisa berdampak pada perusahaan di sejumlah lini, mulai dari Payment Card Industry (PCI) hingga kehilangan kepercayaan publik terhadap perusahaan. Kehilangan data pelanggan akan memiliki efek yang sama terhadap kepercayaan publik dan dapat menyebabkan hilangnya bisnis.
Fraudulent transactions;
Transaksi penipuan dapat saja terjadi di lingkungan Internet yang sangat tidak aman,  dan bisa berdampak besar. Mereka dapat melakukannya melalui pencurian identifikasi, kompromi sistem, dan metode pengkodean yang tidak aman.
Public embarrassment and loss of trust;
Rasa tertipu publik adalah sesuatu yang sangat mungkin terjadi, mengingat banyaknya serangan. Dampak bisa sangat kecil, tergantung pada apa masalahnya. Sebagai contoh, kehilangan data kartu kredit yang sangat umum bisa sangat merugikan perusahaan kartu kredit. Kehilangan kepercayaan konsumen pada perusahaan biasanya menyebabkan hilangnya pendapatan, setidaknya untuk sementara waktu.
Pendidikan adalah gabungan dari sejumlah keterampilan multidisiplin yang dianggap sebagai keseluruhan program yang cocok untuk menciptakan profesional keamanan yang menyeluruh.


Komentar