berikut aspek aspek keamanan jaringan yang perlu diperhatikan kecuali
Keamanankomputer ini sendiri meliputi beberapa aspek , antaranya ialah : Privacy, ialah sesuatu yang bersifat rahasia (provate). Intinya ialah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Confidentiality, adalah data yang diberikan kepada pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya.
KeamananJaringan merupakan proses untuk mencegah dan mengidentifikasi pengguna lain yang tidak mempunyai izin dari jaringan komputer.Tujuannya adalah untuk mengantisipasi resiko jaringan komputer yang dapat berupa ancaman fisik maupun logic. Yang dimaksud ancaman fisik itu adalah yang merusak bagian fisik komputer atau hardware komputer
ViewDESAIN JARINGAN MANAJEMEN 60 at Indonesia University of Education. DESAIN JARINGAN LAN DESAIN JARINGAN LAN A. Aspek yang Perlu diperhatikan 1. Perangkat Keras (hardware) a.
Dalamkeamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya
Masalahkeamanan, kerahasiaan, keaslian dan integritas data merupakan aspek-aspek penting yang perlu dilakukan untuk menjaga informasi dari pihak-pihak yang tidak memiliki otoritas atau hak akses. Untuk mengatasi hal ini, penulis mencoba mengimplementasikan konsep kriptografi pada sistem keamanan data pada jaringan komputer.
Er Sucht Sie Kölner Stadt Anzeiger. Convidentiality / Privacy usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan Convidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu misalnya sebagai bagian dari pendaftaran sebuah servis dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai User tidak boleh di baca administrator. contoh confidential Information adalah data-data yang sifatnya pribadi Seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah di derita, nomor kartu kredit, dsb merupakan data-data yang ingin di proteksi penggunaan dan penyebarannya. contoh lain dari Convidentiality adalah data pelanggan dari sebuah Internet Service Provider ISP . serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan dengan program sniffer . Usaha usaha yang dapat dilakukan untuk meningkatkan Privacy dan Convidentiality adalah dengan menggunakan teknologi Kriptografi. Integrity Aspek ini menekankan bahwa informasi tidak boleh di ubah tanpa seijin pemilik informasi. Adanya virus, trojan horse / pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus di hadapi. sebuah e-mail dapat saja “ditangkap” Intercept di tengah jalan, di ubah isinya, kemudian diteruskan ke alamat yang di tuju. dengan kata lain, integritas dari informasi sudah tidak terjaga. penggunaan enskripsi dan digital signature, misalnya dapat mengatasi masalah ini. salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper yaitu program populer yang dapat di gunakan untuk mengatur dan membatasi akses TCP/IP yang di modifikasi oleh orang yang tidak bertanggunhg jawab. Availability Aspek Availability / ketersidaan berhubungan dengan ketersediaan informasi ketika di butuhkan. sistem informasi yang diserang / di jebol dapat menghambat / meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering di sebut dengan “denial of service attack” DoS attack , dimana server dikirim permintaan biasanya palsu yang bertubi-tubi / permintaan yang di luar perkiraan sehingga tidak dapat melayani permintaan lain / bahkan sampai down, hang, crash. contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi dengan ukuran besar sehingga sang pemakai tidak dapatmembuka e-mailnya atau kesulitan mengakses e-mailnya. Non-Repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi . sebagai contoh, seseorang yang mengirimkan e-mail untuk memesan barang tidak dapat menyangkal bahwa dia telah mengrimkan e-mail tersebut. Aspek ini sangat penting dalam hal electronic commerce. penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini. akan tetapi hal ini masih harus di dukung oleh hukum sehingga status dari digital signature itu jelas legal. Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang di maksud. Maslah pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen / hasil karya denagan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan denga access control, yaitu berkaitan denga pembatasan orang yang dapat mengakses informasi. dalam hal ini pengguna harus menujukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password , biometric, dan sejenisnya. penggunaan teknologi smart card saat ini kelihatannya dapat meningkatkan keamanan aspek ini. Acces Control Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. hal ini biasanya berhubungan dengan masalah Authentication dan juga Privacy. Access control seringkali dilakukan dengan menggunakan kombinasi user id / password atau denga menggunakan mekanisme lain. Accountability adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.
A. Beberapa aspek keamanan dalam sebuah jaringan adalah sebagai berikut 1. Privacy / Confidentiality Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu misalnya sebagai bagian dari pendaftaran sebuah servis dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh ancaman Privacy Electronic mail anggota tidak boleh dibaca oleh administrator server Confidentiality Data pelanggan sebuah ISP dijaga kerahasiaannya Solusi Kriptografi enkripsi dan dekripsi ii. Integrity Aspek ini menekankan bahwa informasi tidak boelh diubah tanpa seijin pemilik informasi. Contoh ancaman Trojan, virus, man in the center attack Solusi 3. Availability Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. System informasi yang diserang / dijebol dapat menghambat / meniadakan akses ke informasi. Contoh hambatan “Denial of Service attack” DoS attack, dimana server dikirimi permintaan biasanya palsu yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai downwards, hang, crash. Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi katakan ribuan email dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya. Solusi four. Non-repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga condition dari digital signature itu jelas legal. five. Hallmark Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intellectual belongings”, yaitu dengan menandai dokumen / hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan countersign, biometric ciri-ciri khas orang, dan sejenisnya. Penggunaan teknologi smart carte du jour saat ini kelihatannya dapat meningkatkan keamanan aspek ini. 6. Access Control Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanyaberhubungan dengan masalah authentication dan juga privacy. Acces command seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain. vii. Accountability Artinya setiap kegiatan user di dalam jaringan akan direkam logged. User tidak akan mencoba untuk melanggar kebijakan keamanan karena identitas dan segala kegiatannya dapat dikenali sehingga mereka dapat dituntut secara hukum. Accountability mencegah perilaku ilegal. Masalah pada sistem berbasis accountability Hanya berfungsi bila identitas tidak dapat dipalsukan. User kehilangan kepercayaan. Tanpa access control, user dapat menghancurkan sistem secara keseluruhan. Dengan alasan ini, sistem berbasis accountability biasanya dipadukan dengan sistem berbasis admission control. B. Jenis-Jenis Serangan Jaringan ane. Spoofing Teknik serangan yang dilakukan aggressor dengan cara memalsukan data sehingga assaulter dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP accost sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal 2. DoS Deprival of Service Dapat dibedakan menjadi 2 yaitu DOS Denial of Service Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan assaulter yaitu § Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem § Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga asking dari host yang terdaftar tidak dapat dilayani oleh server § Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem DDOS Distributed Deprival of Service merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien. 3. Parcel Sniffing Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary Conversion -> mengkonveriskan information binary kedalam data yang mudah dibaca/dipahami Analysis -> setelah itu information diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut Pencurian Information-> Setelah information dikasifikasikan, maka attacker dapat mencuri datanya 4. DNS Poisoning Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket information dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital document untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate 5. Trojan Horse Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti programme biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain attacker. ada beberapa jenis trojan dan 3 diantaranya yaitu Pencuri Countersign -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke assaulter. RAT Remote Administration Tools-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang assailant mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus information dll 6. SQL Injection Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput information tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban. 7. PHP Injection Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang webmaster, mengapa dikatakan demikian karena dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat file, membuat counter, membuat date, membuat bukutamu, membuat forum salah satunya PhpBB, mengakses database secara langsung maupun juga membuat gambar dan animasi. Jadi PHP Injection adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker. 8. Ping of Death Ping of death disingkat POD adalah jenis serangan pada komputer yang melibatkan pengiriman ping yang berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 byte dan dalam sejarahnya, banyak sistem komputer tidak bisa menangani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu byte. Mengirim ping dalam ukuran ini byte bisa mengakibatkan kerusakan crash pada komputer target. 9. Deface Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi. Hal ini bertujuan untuk melakukan perubahan tampilan pada website korban dengan tampilan yang dimiliki oleh si defacer. Deface merupakan sebuah serangan yang dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak hacker.
Dikutip dari Wikipedia Informasi adalah pesan atau kumpulan pesan yang terdiri dari order sekuens dari symbol atau makna yang dapat ditafsirkan dari pesan ataupun kumpulan pesan. Informasi juga bisa disebut sebagai hail data yang telah dengan perkembangan system informasi yang sangat cepat keamanan informasi menjadi rentan, banyak ancaman-ancaman dalam system informasi contohnya jika suatu informasi dapat diakses oleh orang yang tidak berhak dan akan disalahgunakan oleh orang adalah asset yang harus dilindungi dari pihak-pihak yang tidak bertanggungjawab, dengan begitu keamanan informasi memegang peran penting dalam menjaga Artikel1 4 aspek keamanan infromasi yaitu 2 Ancaman keamanan informasi3 Resiko Keamanan Jaringan4 Manajemen Resiko5 Strategi untuk keamanan informasi dalam suatu perusahaan diantaranya 4 aspek keamanan infromasi yaitu Authentication, metode untuk menyatakan bahwa data benar-benar keaslian pesan yang dikirim melalui jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi orang yang tidak aspek dimana ketersediaan data pada saat dibutuhkanConfidentiality, usaha untuk menjaga informasi dari orang yang tidak berhak mengakses / menjaga kerahasiaan keamanan informasiAncaman Keamanan Informasi dalah orang ataupun organisasi yang memilik potensi untuk membahayakan sumber daya informasi. Ancaman ini bisa bersifat internal bisa mencakup karyawan, rekan bisnis,kontraktor maupun eksternal dan dapat disengaja maupun tidak disengaja. Terdapat beberapa jenis ancaman keamanan informasi diantaranyaVirus program computer yang dapat mereplikasi dirinya sendiri tanpa dikethaui oleh user, virus ini menempel pada Salinan program-program dan boot Malicious software terdiri program-program yang dapat menyerang system informasi yang dapat menghapus file, menyebabkan system berhentiPhising penipuan yang dilakukan untuk mencuri akun target, biasanya dilakukan melalui web web phising dan email email phising.Adware cara kerja dari adware ini adalah dengan memunculkan iklan-iklan yang program yang digunakan untuk memata-matai target dengan tujuan mengumpulkan informasi dari target Keamanan JaringanPencurian dan pengungkapan informasiSuatu informasi atau basis data di sediakan untuk orang-orang yang berhak untuk mengkasesnya, namum apa yang terjadi jika informasi tersebut diketahui atau diakses oleh orang yang tidak memliki hak akses. Bisa jadi informasi itu akan hang atau dimodifikasi sesuai keinginan orang tersebut atau memebocorkan informasi kepada orang lain yang dapat membahayakan sumber informasi tersebut entah organisasi, perusahaan ataupun yang informasiSeperti sebelumnya, resiko ini terjadi saat seseorang yang tidak memiliki hak akses yang mencoba untuk mendapatkan infromasi dan memodifikasi informasi tersebut. Sehingga saat infromasi sampai pada tujuan informasi tersebut telah berubah atau tidak sama saat dikirmkan ilegalSaat pengguna illegal berhasil untuk memasuki system informasi perushaan bukan tidak mungkin akan menggunakan sumber daya secara ilegal contohnya mendapatkan akses telepon dan melakukan sambungan telepon jarak jauh tanpa hak yang tidak terotorisasiSeseorang dapat menghancurkan piranti keras dalam suatu perusahaan atau milik pribadi yang menyebabkan operasional computer perusahaan menjadi terganggu bahkan tidak ResikoManajemen resiko adalah strategi yang digunakan untuk mengatasi atau mengurangi dampak dari berbagai resiko keamanan jaringan. Pendefinisian resiko terdiri dari 4 langkah yaitu Identifikasi aset perusahaan bisnis yang harus dilindungiSadari adanya resikoMenentukan tingkat dampak yang ditimbulkan jika resiko tersebut benar terjadiMenganalisis kelemahan untuk keamanan informasi dalam suatu perusahaan diantaranya Physical security memfokuskan pada keamanan fisik dari suatu informasi seperti pengamanan tempat security Memfokuskan untuk mengamankan orang-orang personal dalam Security dengan memfokuskan pada kemmapuan suatu perusahaan agar berjalan tanpa gangguanCommunication Security dengan memfokuskan dalam pengamanan media komunikasi untuk mencapai suatu tujuan perusahaanNetwork Security pengamanan pada piranti-piranti jaringan computer maupun data perusahaan.
Semakin canggih dunia, semakin banyak juga kemungkinan resiko yang dapat terjadi salah satunya dalam dunia digital. Ada berbagai macam faktor dan aspek yang ada dalam dunia digital yang dapat mengalami masalah, salah satunya adalah jaringan jaringan komputer, adapun ancaman yang sering meresahkan penggunanya salah satunya cyber crime yang memberikan dampak buruk terhadap keamanan jaringan yang dapat terjadi kapanpun dan masalah tersebut tidak segera ditangani, akan muncul hal lain yang lebih berbahaya yang berhubungan erat dengan data pribadi maupun data penting yang ada di dalam komputer tersebut. Oleh karena itu, sangat disarankan untuk menambah sistem keamanan jaringan komputer untuk mencegah kejadian yang tidak bukan, bagaimana kondisi data – data pribadi yang penting di dalam sebuah komputer yang terserang dan disusupi seorang hacker? Pasti khawatir dan tidak tenang bukan?Pada kesempatan kali ini kami akan membahas mengenai sistem keamanan jaringan supaya kita lebih memahami lagi betapa pentingnya sistem keamanan jaringan pada Itu Sistem Keamanan JaringanSistem keamanan jaringan merupakan sebuah sistem yang bertanggung jawab atas pencegahan sekaligus mengidentifikasi sesuatu yang tidak sah atau mencurigakan di dalam jaringan sebuah komputer adanya sistem keamanan jaringan, segala tindakan negatif para penyusup yang hendak mengakses komputer melalui sistem jaringan dapat dihentikan atau dari adanya sistem keamanan jaringan itu sendiri adalah sebagai upaya dalam mengantisipasi segala bentuk ancaman yang dapat mengganggu keamanan sistem pada jaringan komputer baik fisik maupun logic, atau secara langsung maupun tak harus benar – benar memastikan bahwa jaringan komputer kita aman dan tidak disadap oleh siapapun dengan bantuan tambahan anti sadap. Solusi pertama dan utamanya ialah menggunakan sistem keamanan jaringan, agar keamanan dapat lebih satu manfaat lainnya dari sistem keamanan jaringan adalah komunikasi dua arah antara pengirim dan juga penerima. Oleh karena itu, setiap komunikasi yang dilakukan dan pesan yang terkirim pada jaringan komputer merupakan salah satu hal yang rawan disalahgunakan oleh oknum penyusup yang tidak bertanggung harus memastikan masing – masing pengguna memahami mengenai hal ini agar tidak ada celah bagi penyusup yang hendak melakukan tindakan yang membahayakan sistem jaringan komputer. Itulah mengapa pentingnya edukasi dan pemahaman para pengguna terkait sistem keamanan jaringan untuk menghindari peretasan jaringan Ancaman Keamanan JaringanSebelum membahas mengenai sistem keamanan jaringan lebih lanjut, kami akan membagikan empat jenis ancaman keamanan jaringan yang sering kali dijumpai pada cyber security. Berikut yang pertama ini merupakan ancaman pada keamanan jaringan yang terjadi ketika terdapat pihak yang berhasil mengakses sebuah informasi dan data – data yang ada pada suatu komputer tanpa adanya hak dan wewenang secara sah untuk yang kedua yakni interruption yang merupakan jenis ancaman yang terjadi ketika penyerang atau penyusup telah memiliki akses pada sebuah sistem namun belum secara keseluruhan dan administrator atau pengguna masih dapat login / masuk ke sistem yang ketiga adalah fabrication. Fabrication merupakan masalah sistem keamanan jaringan yang terjadi ketika oknum penyerang atau penyusup berhasilkan menyisipkan sebuah objek palsu atau tipuan di dalam sistem yang ditargetkan menjadi keamanan jaringan yang terakhir yakni modification yang merupakan ancaman yang terjadi ketika penyerang atau penyusup berhasil merusak sistem jaringan dan melakukan perubahan terhadap keseluruhan sebuah sistem jaringan. Ancaman jenis ini dianggap sebagai ancaman keamanan jaringan yang paling Meningkatkan Sistem Keamanan JaringanMengingat banyaknya kemungkinan ancaman yang dapat terjadi dalam sistem jaringan komputer, pasti membuat kita khawatir dan was – was. Namun, kalian tidak perlu khawatir karena ada berbagai macam cara yang dapat kita lakukan dalam mencegah terjadinya peretasan maupun masalah yang melakukan upaya pencegahan keamanan jaringan komputer, terdapat banyak sekali aspek yang perlu kita perhatikan. Berikut mari kita simak beberapa cara untuk meningkatkan keamanan jaringan pada sistem Sistem Keamanan Jaringan dengan Pengamanan Secara FisikApakah kalian tahu bahwa kita dapat juga mengamankan sistem keamanan jaringan komputer dengan bantuan perangkat yang berbentuk fisik? Dengan meletakkan pengaman secara fisik yang berbentuk perangkat keras / hardware pada lokasi yang tepat dan aman, akan memberikan kemudahan dalam hanya itu saja, meletakkan perangkat keras keamanan jaringan ini harus di dalam ruangan yang bersih. Disarankan supaya meletakkan pengaman pada ruangan yang memiliki AC untuk menghindari adanya debu serta suhu yang lain yang perlu diperhatikan adalah kita perlu menyediakan kunci pengaman khusus. Hal tersebut ditujukan agar tidak ada seorangpun yang dapat masuk selain kita, kecuali dengan alasan dan kepentingan Sistem Keamanan Jaringan dengan Pengamanan AksesCara yang kedua untuk meningkatkan sistem keamanan jaringan adalah dengan penggunakan pengaman akses. Untuk menghindari adanya penyalahgunaan terhadap akses ke sistem, seorang administrator pastinya harus memberikan izin akses kepada orang yang berhak dan pantas itu, untuk meningkatkan keamanannya, kita perlu membuat username dan juga password yang unik dan memiliki tingkat keamanan yang tinggi sehingga tidak dengan mudah orang lain dapat Sistem Keamanan Jaringan dengan Pengamanan DataSelanjutnya, dalam upaya menjaga sistem keamanan jaringan kita dapat melakukan pengamanan data. Pengamanan data itu sendiri ditujukan agar pengguna hanya mendapatkan akses yang memang haknya data dilakukan dengan membuat hak ases pada masing – masing pengguna. Masing – masing pengguna tersebut hanya dapat melakukan akses pada sebuah data tertentu saja, yang sudah disesuaikan dengan hak akses yang dimiliki oleh masing – masing demikian, para pengguna lain tidak dapat mengakses sembarangan informasi atau data lain yang bukan miliknya. Dan pengguna akan merasa aman dengan adanya hak akses tambahan informasi, para pengguna dapat menambahkan kata sandi, terutama pada data atau informasi penting yang bersifat pribadi agar data tersebut menjadi lebih aman dan pengguna tidak perlu Sistem Keamanan Jaringan dengan Pengamanan Komunikasi JaringanUntuk meningkatkan sistem keamanan jaringan, kita juga dapat melakukan pengamanan komunikasi jaringan. Tujuan utama dari pengamanan komunikasi jaringan tidak lain dan tidak bukan adlaah untuk mengamankan setiap komunikasi yang dilakukan di dalam komunikasi jaringan dilakukan dengan menggunakan bantuan kriptografi. Dengan adanya kriptografi, seluruh data dan informasi yang sifatnya sensitif dan penting tersebut dapat dienkripsi. Enkripsi data tersebut dilakukan mulai dari proses pengiriman hingga penerimaan data dilakukan sehingga proses dapat berjalan dengan aman tanpa adanya Keamanan JaringanSetelah mengetahui apa saja cara untuk meningkatkan sistem keamanan jaringan, kita akan membagikan beberapa tips yang sangat berguna untuk menjaga keamanan sistem jaringan komputer. Berikut beberapa tips yang perlu kalian ikuti antara lain Menggunakan Enkripsi pada Akses NirkabelTips yang pertama adalah menggunakan enkripsi pada akses nirkabel. Pasalnya, dalam hasil yang didapatkan saat melakukan survei, lebih dari lima puluh persen jaringan nirkabel yang saat ini ada dan terbuka lebar tidak memiliki pengaman tersebutlah yang biasanya dapat menjadi celah yang berujung fatal yang dimanfaatkan oleh siapapun yang hendak melihat dan memasuki lalu lintas data serta berbagai macam informasi yang bersifat rahasia hingga enkripsi yang banyak digunakaan saat ini adalah enkripsi WPA2. Enkripsi WPA2 ini memiliki tingkat keamanan yang sudah pasti terjamin Alamat SSIDTips yang kedua adalah mengganti alamat SSID. Ketika kita sedang memberikan nama router jaringan, sangat disarankan untuk tidak memakai nama SSID yang dapat menunjukkan di mana lokasi kita maupun kepemilikan saja seperti ini “Tempat Wisata Bunga Cantik” atau “PT. Usaha Bintang Kejora”. Hal tersebut dianggap cukup riskan dan berbahaya. Pasalnya, para peretas dapat melacaknya dengan mudah dan memiliki kemungkinan untuk melakukan hal – hal yang tidak bertanggung jawab dan sangat Fitur Interface / Antar Muka RouterTips yang ketiga adalah kita harus mematikan akses pada manajemen router. Hal tersebut ditujukan agar pihak luar tidak dapat mengakses dengan ada oknum atau pihak yang mendapatkan akses untuk masuk ke dalam dashboard router tersebut, maka penyusup tersebut akan membaca dokumen atau file log yang tersimpan dalam router dengan mudah. Untuk itu, kita harus mematikan fitur ini agar keamanan dapat Anti VirusHal yang keempat yang harus kita lakukan dalam menjaga sistem keamanan jaringan adalah dengan memasang anti virus. Kita harus memastikan bahwa komputer kita sudah terpasang dan menggunakan anti sudah menggunakan antivirus, sangat disarankan untuk mengupdatenya. Kita harus selalu waspada, terutama kini banyak sekali malware komputer yang menyebar dengan sendirinya tanpa sepengetahuan pemilik Lupa Untuk Melakukan BackupKalian harus mulai untuk melakukan backup pada komputer terutama pada file – file atau data yang penting. Setelah melakukan backup, kita dapat menyimpan hasilnya pada hardisk eksternal maupun pada penyimpanan cloud agar lebih aman itulah penjelasan mengenai sistem keamanan jaringan. Apakah kalian sudah memahami apa itu sistem keamanan jaringan dan bagaimana cara meningkatkannya? Semoga penjelasan yang kami berikan dapat bermanfaat bagi kalian semua terutama berkaitan dengan keamanan jaringan harus selalu berhati – hati dan menjaga seluruh data dan informasi terutama yang penting dan bersifat sensitif supaya tetap aman dan terhindar dari penyusup maupun oknum – oknum yang tidak bertanggung jawab karena mereka dapat menyalahgunakan data tersebut dan berakibat fatal serta tambahan informasi, jika kalian ingin mencegah dan mengatasi berbagai macam permasalahan dan ancaman yang dapat terjadi di website kalian dapat menggunakan SSL. Karena segala hal yang berhubungan dengan digital memiliki permasalahannya masing – masing, terutama website tersebut dapat memberi kemungkinan bahwa koneksi yang ada aman mulai dari web server hingga pada browser maupun sebaliknya.
– Internet of Thing memang membawa angin segar dihampir semua aspek. Terutama aspek bisnis. Di mana jumlah perangkat yang akan saling terhubung akan meningkat sangat signifikan jika IoT ini mulai tumbuh. Berdasarkan riset yang dilakukan Gartner, akan ada 26 miliar perangkat yang akan saling terkoneksi di tahun 2020. Meningkat sangat tajam dibandingkan dengan tahun ini yang diperkirakan hanya miliar perangkat saja. Seiring dengan pertumbuhan yang fenomenal itu maka paling sedikit ada 26 miliar jalan juga untuk hacker menyusup dan jaringan pun akan lebih rapuh. Sayang nya, masalah keamanan ini tidak dibangun dari awal sehingga semakin membuka peluang bagi para hacker untuk mengeksploitasi. Padahal, dalam mengembangan IoT artinya juga mengamankan sejumlah data yang diterima maupun dikirim. Bukan sekedar menciptakan sensor dan menghubungkan beberapa sistem saja. Kenali Lawan Sebelum Perang, perumpaan Sun Tzu art of war memang dapat diterapkan dalam menghadapai IoT ini. Dan ini menjadi tahap awal sebelum bicara masalah keamanan di IoT. Harus mengenali bagaimana kemungkinan ancaman akan dating dan siapa penyerangnya. Ancaman ini perlu diperhatikan bagi perusahaan. Di mana penyerangan dapat secara pasif terjadi dan mengambil keuntungan dari kelemahan keamanan di perangkat IoT dan jaringan untuk mencuri data rahasia. Serangan seperti itu tidak mudah untuk dideteksi karena banyak jalan dan celah untuk masuk. Namun, perlu diwaspadai juga adalah aktifitas internal. Ancaman berat lainnya yang mungkin terjadi adalah penyerangan secara aktif yang menjadikan perangkat IoT sebagai sasaran dengan melakukan upaya remote access atau IoT network dengan teknik Sybil atau menyerang DDoS yang akan mengakibarkan kegagalan operasional dan kerusakan. Serangan seperti ini, konsekuensi nya sangat parah. Misalnya, di rumah sakit dapat menyebabkan peralatan medis tidak beroperasi dengan baik atau bahkan mati. Bagaimana jika sedang ada tindakan di ruang operasi? Saat ini, ada beberapa kasus yang dipublikasikan oleh hacker yang mengeksploitasi kerentanan webcam nirkabel, kamera CCTV dan bahkan monitor bayi untuk memata-matai orang. Ketika eksploitasi ini ditingkatkan dan dilakukan terhadap jaringan perusahaan maka dapat dipastikan resiko gangguan akan sangat besar. Lalu apa yang harus dilakukan untuk melawan itu semua? Perusahaan akan mencari berbagai cara untuk meningkatkan keamanan system yang dimilikinya. Untuk itu, diperlukan kerangka kerja keamanan baru yang dapat menjangkau seluruh kemungkinan hacker bermain. Dimulai dari otentikasi level device, application security dan perlindungan bank data yang sangat kuat. Memang untuk setiap perusahaan kebutuhannya akan berbeda-beda. Tergantung level keamanan yang dibutuhkan dan besaran skala perusahaan itu sendiri. Jadi, tidak ada yang satu ukuran yang sama untuk membuat aturan IoT security. Tetapi paling tidak ada beberapa aspek kunci yang perlu diperhatikan. Menurut Sukamal Banerjee, EVP, engineering and R&D services dari HCL Technologies ada 4 kunci penting dalam keamanan IoT ini. Secure development Pada perangkat Io Tada beberapa fungsi yang tidak aman. Termasuk juga program yang berada di dalamnya. Semua itu menciptakan link yang melemahkan rantai keamanan. Untuk itu tim pengembangan IT di perusahaan harus meninjau ulang kode dalam aplikasi IOT mereka agar dapat mengidentifikasi ketidakamanan. Dengan demikian dapat menambal tempat-tempat yang ditemukan sebagai sumber kerentanan jaringan. Termasuk juga dengan laptop dan smartphone. Data encryption Kebanyakan wireless communications dan protocols di IoT itu terbuka dan sumber daya yang terbatas untuk mengamankan sensor dan perangkat yang lebih kecil dengan algoritma enkripsi yang kuat untuk transmisi data. Hal itu lah yang menimbulkan kerentanan terhadap serangan. Konsep pendekatan secara hati-hati akan sangat diperlukan untuk keamanan IoT itu sendiri. Berdasarkan laporan terbaru, 70 persen dari perangkat internet menggunakan layanan jaringan tidak terenkripsi. Itu sebabnya, data sensitif harus dienkripsi terlebih dahulu sebelum digunakan oleh siapa saja yang akan melewati jaringan. Privacy protection Beberapa orang cukup perhatian dengan data-data pribadi yang mungkin sedang diserang oleh mesin atau perangkat pengumpul data. Baik yang merupakan kegiatan maupun data-data lainnya. Untuk itu perlu dipastikan bahwa perangkat yang ada mampu menahan dari invasi tersebut. Salah satu pendekatan yang terbaik adalah de-identify semua data yang tertangkap sebagai suspect untuk di remove dan menghilangkan PII yang tidak perlu sehingga secara individual juga lebih terjaga privasinya. Access management Ketika sebuah device IOt dan sensor deprogram secara over the air maka perangkat tersebut menjadi suspect untuk dijebol keamanannya. Itu sebabnya, sebuah organisasi atau perusahaan perlu membangun mekanisme identifikasi yang optimal, menggunakan tanda pengenal digital yang memastikan hanya yang berkepentingan dan dengan code khusus sebagai tanda diterimanya akses oleh IoT device dan sensor. Hal ini akan mengurangi resiko ancaman insider dari karyawan, mitra dan pemasuk yang mengakses perangkat dan sensor diluar kewenangannya. Dengan ke empat aspek diatas maka sangat jelas bahwa dibutuhkan solusi yang inovasi karena standar keamanan jaringan yang ada belum tentu cukup kuat diaplikasikan ke semua perangkat. Supaya lebih efektis yang optimal, dibutuhkan kolaborasi dari berbagai pihak karena tidak mungkin entitas tunggal dapat memecahkan masalah keamanan sendiri. Itu sebabnya, Instansi pemerintah, akademisi dan perusahaan global harus berkolaborasi dan menanggapi dengan cepat untuk membangun keamanan yang kuat, termasuk infrastrukturnya. Keamanan adalah salah satu tantangan yang harus cepat dipenuhi dan difokuskan agar potensi IoT pun dapat direalisasikan. Apalagi, potensi manfaat IoT ini sangat besar. Icha
berikut aspek aspek keamanan jaringan yang perlu diperhatikan kecuali