security jaringan definisi
ANCAMAN KEAMANAN JARINGAN
RESUME I
1.Pengertian-pengertian yang berkaitan
dengan keamanan jaringan.
a. Local Area Network atau LAN, merupakan suatu Jenis Jaringan Komputer
dengan mencakup wilayah lokal. Dengan menggunakan berbagai perangkat jaringan
yang cukup sederhana dan populer, seperti menggunakan kabel UTP (Unshielded
Twisted-Pair), Hub, Switch, Router
b. Metropolitan Area Network atau MAN, merupakan Jenis Jaringan Komputer yang lebih
luas dan lebih canggih dari Jenis Jaringan Komputer LAN. Disebut Metropolitan
Area Network karena Jenis Jaringan Komputer MAN ini biasa digunakan untuk
menghubungkan jaringan komputer dari suatu kota ke kota lainnya.
c. Wide Area Network atau WAN, merupakan Jenis Jaringan Komputer yang lebih
luas dan lebih canggih daripada Jenis Jaringan Komputer LAN dan MAN. Teknologi
jaringan WAN biasa digunakan untuk menghubungkan suatu jaringan dengan negara
lain atau dari satu benua ke benua yang lainnya. Jaringan WAN bisa terdiri dari
berbagai Jenis Jaringan Komputer LAN dan WAN karena luasnya wilayah cakupan
dari Jenis Jaringan Komputer WAN. Jaringan WAN, biasanya menggunakan kabel
fiber optic serta menanamkannya di dalam tanah maupun melewati jalur bawah
laut.
d. Intranet
adalah sebuah jaringan komputer berbasis protokol TCP/IP seperti internet hanya
saja digunakan dalam internal perusahaan, kantor, bahkan warung internet
(WARNET) pun dapat di kategorikan Intranet.
e. Internet dapat diartikan sebagai jaringan komputer
luas dan besar yang mendunia, yaitu menghubungkan pemakai komputer dari suatu
negara ke negara lain di seluruh dunia, dimana di dalamnya terdapat berbagai
sumber daya informasi dari mulai yang statis hingga yang dinamis dan
interaktif.
f. Virus komputer adalah suatu program komputer yang
menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan
dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara
diam-diam tanpa sepengetahuan pengguna komputer tersebut.
g. Worm
adalah lubang keamanan atau celah kelemahan pada komputer kita yang
memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file
yang umumnya terjadi pada jaringan. Worm ditujukan kepada program yang mengkopi
dirinya sendiri ke HANYA memory komputer.
h. Trojan
Horse adalah sebuah program yang
memungkinkan komputer kita dikontrol orang lain melalui jaringan atau internet.
i. DoS
(Denial-of-Service attacks) adalah
jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet
dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut
sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar
sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses
layanan dari komputer yang diserang tersebut.
j. Distributed Denial of Service (DDos) adalah salah satu jenis serangan Denial of
Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer
yang didedikasikan untuk melakukan penyerangan atau komputer yang
"dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam
sebuah jaringan.
k. Vulnerability: didefinisikan sebagai kelemahan dalam sebuah
jaringan. Kerentanan dapat dimanfaatkan oleh penyerang untuk memberikan dampak
negatif pada jaringan, atau untuk mengakses data rahasia dalam sebuah
organisasi. Sumber kerentanan jaringan mencakup protokol jaringan yang lemah
dan tidak aman, kesalahan konfigurasi, atau kebijakan keamanan yang lemah.
l. Threat: didefinisikan sebagai potensi kerentanan yang
dapat berubah menjadi serangan jaringan. Ancaman termasuk malware, eksploitasi,
dan lainnya.
m. Mitigation:
didefinisikan sebagai suatu tindakan untuk mengurangi pengaruh rentannya
sebuah jaringan. Admin keamanan jaringan melibatkan banyak teknik mitigasi.
n. Risk: didefinisikan sebagai potensi ancaman untuk
mengeksploitasi kerentanan suatu aset jaringan agar berdampak negatif pada
organisasi. Risiko diukur dengan menggunakan probabilitas terjadinya kejadian
dan konsekuensinya.
o. Arah serangan adalah jalan dimana penyerang dapat
memperoleh akses ke server, host, atau jaringan.
a). Membuat Kebijakan Keamanan Adalah penting bahwa sebuah organisasi
memerlukan waktu untuk mengembangkan kebijakan keamanan jaringan yang
komprehensif. Kebijakan tersebut harus diberlakukan dari top perusahaan dan
memungkinkan engineer mengambil langkah-langkah yang diperlukan untuk
mengamankan aset informasi perusahaan.
b). Tujuan Kebijakan Keamanan:
Kebijakan keamanan ditetapkan untuk
menentukan hal-hal berikut:
•
Aset informasi penting dari sebuah perusahaan.
•
Bagaimana mereka harus diamankan.
•
Penggunaan data dan sumber daya yang tepat.
Kebijakan
tersebut dapat digunakan untuk menetapkan peraturan, menetapkan konsekuensi
pelanggaran, menyarankan etika dan perilaku pengguna email yang diharapkan, dan
sebagainya.
Mengelola
Risiko.
Beberapa
orang mungkin mengatakan bahwa mengelola risiko adalah perwujudan keamanan, dan
penulis harus setuju. Meski itu adalah pernyataan sederhana untuk dibuat,
mengelola risiko bisa jadi rumit. Bagaimana seseorang menaruh harga pada
selembar data? Kadang itu tugas yang cukup sederhana, dan terkadang lebih
sulit. Prioritas pertama ketika memikirkan manajemen risiko harus menentukan
data mana yang layak untuk dilindungi. Selanjutnya adalah mengidentifikasi
sistem tempat data berada.
Identifikasi
Ancaman.
Mari
kita lihat contoh identifikasi ancaman. Misalkan Anda mengelola situs
e-commerce dari perusahaan ritel yang menghasilkan bisnis senilai $ 500 juta
setahun, 50 persennya melaui Web. Ancaman apa yang akan Anda hadapi untuk
aplikasi ini? Membangun daftar seperti berikut adalah langkah pertama dalam
identifikasi ancaman. Hal-hal berikut ini menjelaskan beberapa ancaman yang
mungkin dihadapi oleh sebuah aplikasi e-commerce:
• Denial of service attack, yang
mengganggu aliran pendapatan
• Sebuah kompromi sistem yang
menghasilkan satu atau beberapa hal berikut:
o Pencurian Kartu kredit atau data
perbankan.
o Kehilangan data pelanggan.
Analisis
resiko
Begitu
Anda telah mengidentifikasi ancamannya, Anda perlu melakukan analisis risiko
untuk menentukan kejadian seperti apa dan akibatnya. Analisis risiko daftar
ancaman pada bagian sebelumnya mungkin terlihat seperti ini:
Denial
of service attack;
Serangan
layanan penyangkalan dapat diterapkan, dan kemungkinan besar hal itu akan
dilakukan. Ada banyak alat di luar sana dalam jumlah besar dan tidak memerlukan
banyak pengetahuan untuk digunakan. Untuk sebuah organisasi dampaknya cukup
besar karena kemampuannya untuk mencegah dan memperbaiki serangan DoS. Dampak
serangan DoS yang berhasil dilakukan berkisar dari gangguan ringan sampai
kehilangan pendapatan sebenarnya.
System
compromise;
Sebuah
kompromi sistem, di mana seseorang memperoleh akses terhadap data pada sistem,
juga sangat mungkin terjadi, dan dampaknya bisa fatal. Data kartu kredit yang
dicuri bisa berdampak pada perusahaan di sejumlah lini, mulai dari Payment Card
Industry (PCI) hingga kehilangan kepercayaan publik terhadap perusahaan.
Kehilangan data pelanggan akan memiliki efek yang sama terhadap kepercayaan
publik dan dapat menyebabkan hilangnya bisnis.
Fraudulent
transactions;
Transaksi
penipuan dapat saja terjadi di lingkungan Internet yang sangat tidak aman, dan bisa berdampak besar. Mereka dapat
melakukannya melalui pencurian identifikasi, kompromi sistem, dan metode
pengkodean yang tidak aman.
Public
embarrassment and loss of trust;
Rasa
tertipu publik adalah sesuatu yang sangat mungkin terjadi, mengingat banyaknya
serangan. Dampak bisa sangat kecil, tergantung pada apa masalahnya. Sebagai
contoh, kehilangan data kartu kredit yang sangat umum bisa sangat merugikan
perusahaan kartu kredit. Kehilangan kepercayaan konsumen pada perusahaan
biasanya menyebabkan hilangnya pendapatan, setidaknya untuk sementara waktu.
Pendidikan
adalah gabungan dari sejumlah keterampilan multidisiplin yang dianggap sebagai
keseluruhan program yang cocok untuk menciptakan profesional keamanan yang
menyeluruh.
Komentar
Posting Komentar