aliyhafiz.com – pada kali ini akan membahas keamanan jaringan atau network security yang meliputi prinsip, ancaman, dan sertifikasinya. Jaringan merupakan tulang punggung operasional bisnis saat ini. Jika jaringan mati atau jaringan tidak aman maka bisnis bisa mati. Oleh karena itu menjamin keamanan untuk perangkat jaringan sangat penting bagi perusahaan.
Pengertian Keamanan Jaringan
Dibawah ini adalah berbagai pengertian keamanan jaringan atau network security. Pada artikel ini dicantumkan berbagai pengertian dari berbagai vendor agar lebih memahami apa itu network security.
Menurut Cisco;
adalah segala aktivitas yang dirancang untuk melindungi fungsi dan integritas jaringan dan data.
Menurut Forcepoint;
adalah seperangkat aturan dan konfigurasi yang dirancang untuk melindungi integritas data.
Menurut Checkpoint;
adalah perlindungan jaringan dari berbagai bentuk kejahatan dan gangguan dengan solusi perangkat keras dan perangkat lunak.
Menurut Comodo;
adalah strategi organisasi yang memungkinkan jaminan keamanan aset termasuk semua lalu lintas jaringan.
Menurut ECCouncil;
adalah istilah yang mencakup seperangkat aturan dan konfigurasi yang dirancang untuk melindungi integritas, kerahasiaan, dan aksesibilitas jaringan komputer dan data.
Jadi, keamanan jaringan menurut aliyhafiz adalah segala aktivitas untuk melindungi fungsi dan integritas jaringan dan data dari segala risiko. Risiko apa? akses yang tidak sah, penyalahgunaan, kerusakan, modifikasi dan lain lain.
Jenis Serangan Pada Keamanan Jaringan
Jaringan komputer merupakan perangkat yang berkaitan dengan teknologi informasi yang rentan dengan serangan hacker, pada bagian ini akan dibahas mengenai jenis serangan yang biasa terjadi pada perangkat jaringan atau keamanannya. Secara umum serangan yang dilakukan hacker terbagi menjadi 2 (dua) yaitu serangan pasif dan serangan aktif. Berikut penjelasan jenis serangan pada keamanan jaringan.
#. Seranggan Pasif
Passive Attack atau serangan pasif adalah jenis serangan pada keamanan jaringan yang hanya melakukan aktifitas pasif, yaitu hanya ingin mengetahui atau mengambil informasi dari jaringan. Tidak berniat untuk merusak jaringan. Berikut ini contoh jenis serangan pasif, yaitu;
1.Wiretapping
Wiretapping adalah pemantauan secara elektronik melalui penempatan perangkat pemantauan atau penyadapan pada kabel target. Teknik ini menempatkan perangkat penyadap pada kabel yang dilalui oleh data.
2.Idle Scan
Idle Scan atau Pemindaian Idle adalah metode pemindaian port TCP dengan melakukan pengiriman paket palsu kepada komputer target untuk mengetahui layanan atau service apa yang tersedia.
3.Traffic Analysis
Traffic analysis adalah aktifitas untuk menganalisa lalu lintas pada jaringan untuk mengetahui paket apa saja yang lewat pada jaringan. Dengan melakukan teknik ini hacker bisa mengetahui berbagai informasi seperti layanan yang ada, bahkan dapat mengetahui username dan password.
#. Serangan Aktif
Serangan Aktif atau Active Attack adalah jenis serangan pada keamanan jaringan yang bersifat offensive untuk melakukan kerusakan atau tindakan yang tidak sah. Tindakan tidak sah itu seperti mengambil data, memodfikasi paket pada jaringan, mengambil akses tidak sah dan lain lain. Berikut ini contoh jenis serangan aktif, yaitu;
- Virus
- Eavesdropping
- Data Modification
- Denial Of Service Attack
- DNS Spoofing
- Man In The Middle
- ARP Poisoning
- VLAN Hopping
- Smurf Attack
- Buffer Overflow
- Heap Overflow
- Format String Attack
- SQL Injection
- Phishing
- Cross Site Scripting (XSS)
- Cross Site Request Forgery (CSRF)
Dasar Keamanan Jaringan
Adapun fondasi untuk mengamankan jaringan. Beberapa fondasi network security yaitu:
1. Protection
Yaitu memberikan perlindungan kepada jaringan dengan berbagai perangkat. Baik perangkat keras maupun perangkat lunak. untuk mengetahui perangkat keamanan teknologi informasi bisa membaca artikel 14 perangkat keamanan teknologi informasi ini ya.
2. Detection
Yaitu melakukan pendeteksian terhadap lalu lintas dan paket yang ada di dalam jaringan. Apakah terjadi anomali paket atau anomali lalu lintas jaringan. Adanya anomali pada paket atau anomali pada lalu lintas menandakan adanya serangan pada keamanan-jaringan. Untuk mendeteksi adanya anomali bisa menggunakan perangkat keras atau perangkat lunak. perangkat yang biasa digunakan untuk mendeteksi dan mencegah adanya anomali pada keamanan jaringan adalah IDS dan IPS. IDS adalah intrusion detection system, dan IPS adalah intrusion prevention system. Untuk mengetahui lebih lanjut mengenai perangkat tersebut bisa membaca artikel intrusion prevention system dan contohnya ini ya.
3. Reaction
Yaitu setelah serangan pada keamanan jaringan terdeteksi maka langkah selanjutnya adalah melakukan tindakan. Tindakan apa yang akan diambil ketikan keamanan jaringan diserang. Adanya disaster recovery plan sangat baik jika memilikinya. Biasanya perangkat keras sudah bisa mewakili reaksi yang diperlukan jika terjadi serangan atau anomali pada paket dan lalu lintas jaringan. Perangkat yang bisa digunakan seperti firewall dan IPS. Untuk mengetahui lebih lanjut bisa membaca artikel perangkat keamanan dan cara kerjanya ini ya.
Metode Keamanan Jaringan
Dalam mengamankan jaringan ada beberapa metode yang dilakukan, dibawah ini adalah metode yang digunakan untuk mengamankan jaringan, disimak ya..
Access Control
Yaitu melakukan pemblokiran terhadap pengguna dan perangkat yang tidak sah dari mengakses jaringan. Pengguna yang diizinkan mengakses jaringan hanya dapat bekerja dengan sumber daya terbatas yang telah diotorisasi atau diberi izin. Dan semua itu terdapat pada perangkat seperti firewall dan IPS atau perangkat lainnya.
Anti Malware
Virus, worm, dan trojan akan mencoba menyebar ke seluruh jaringan, dan dapat bersembunyi di komputer yang terinfeksi selama berhari-hari atau berminggu-minggu atau selamanya jika tidak dibersihkan. Upaya keamanan harus dilakukan yang terbaik untuk mencegah infeksi awal dan juga membasmi malware yang berhasil masuk ke jaringan. Karena jika tidak akan mengganggu keamanan dan lalu lintas jaringan, terutama mengganggu performa jaringan.
Application Security
Aplikasi yang tidak aman seringkali merupakan celah keamanan yang digunakan hacker untuk mengakses dan masuk ke dalam jaringan. Oleh karena itu perlu menggunakan perangkat keras, perangkat lunak, dan proses keamanan untuk mengunci aplikasi tersebut.
Behavioral Analytics
Seorang administrator keamanan jaringan harus mengetahui kebiasaan yang terjadi di dalam jaringan. Karena lalu lintas dan paket yang di luar kebiasaan adalah anomali. Dan anomali mencirikan adanya serangan pada keamanan jaringan.
Data Loss Prevention
User atau pengguna merupakan mata rantai keamanan terlemah dalam kemanan. Maka administrator keamanan jaringan perlu menerapkan teknologi dan proses untuk memastikan bahwa staf tidak sengaja atau tidak sengaja mengirim data sensitif ke luar jaringan.
Email security
Phishing adalah salah satu cara penyerang yang paling umum mendapatkan akses ke jaringan. Alat keamanan email dapat memblokir serangan masuk dan pesan keluar dengan data sensitif.
Firewalls
Penggunaan firewal adalah untuk mengizinkan atau menolak lalu lintas di perbatasan antara jaringan dalam dengan jaringan luar atau internet, membangun penghalang antara zona tepercaya dengan zona yang berbahaya yang ada diluar.
Intrusion Detection And Prevention (IPD & IDS)
Sistem ini memindai lalu lintas jaringan untuk mengidentifikasi dan memblokir serangan, seringkali dengan menghubungkan tanda tangan aktivitas jaringan dengan basis data teknik serangan yang dikenal. Untuk mengetahui secara lengkah bisa membaca artikel IPS dan cara kerjanya ini ya.
Mobile Device And Wireless Security
Perangkat nirkabel memiliki banyak kelemahan keamanan potensial dari setiap gadget jaringan lainnya – tetapi juga dapat terhubung ke hampir semua jaringan nirkabel di mana saja, oleh karena itu perangkat ini yang memerlukan pengawasan ekstra.
Network segmentation
Segmentasi yang ditentukan perangkat lunak menempatkan lalu lintas jaringan ke dalam klasifikasi yang berbeda dan membuat penegakan kebijakan keamanan lebih mudah.
Security information and event management (SIEM)
Security Information and Event Management atau SIEM adalah seperangkat alat dan layanan yang menawarkan pandangan holistik tentang keamanan informasi organisasi. Produk produk ini bertujuan untuk secara otomatis mengumpulkan informasi dari berbagai alat jaringan untuk menyediakan data yang Anda butuhkan untuk mengidentifikasi dan menanggapi ancaman pada keamanan jaringan.
Virtual Private Network (VPN)
Virtual Private Network atau VPN memungkinkan penggunanya untuk melakukan koneksi aman ke jaringan lain melalui Internet. VPN dapat digunakan untuk mengakses situs web, melindungi aktivitas penelusuran dari serangan Man In The Middle, sniffing pada Wi-Fi publik, dan banyak lagi.
Web security
Yaitu melakukan perlindungan dengan cara mengontrol penggunaan web staf internal untuk memblokir ancaman berbasis web dari menggunakan browser sebagai vektor untuk menginfeksi keamanan jaringan.
Prinsip Keamanan Jaringan
Dalam keamanan jaringan terdapat 3 (tiga) prinsip yaitu Confidentiality, Integrity, dan Availability yang kemudian disebut dengan CIA Triad. Berikut ini penjelasan mengenai prinsip keamanan-jaringan CIA Triad;
Prinsip 1: Confidentiality
Kerahasiaan mengacu pada upaya organisasi untuk menjaga kerahasiaan data mereka. Dalam praktiknya, ini tentang mengontrol akses ke data untuk mencegah pengungkapan yang tidak sah. Biasanya, ini melibatkan memastikan bahwa hanya mereka yang berwenang yang memiliki akses ke aset tertentu dan bahwa mereka yang tidak berwenang secara aktif dicegah memperoleh akses. Sebagai contoh, hanya karyawan Payroll resmi yang memiliki akses ke database gaji karyawan.
Lebih jauh, dalam kelompok pengguna yang diotorisasi, mungkin ada batasan tambahan yang lebih ketat tentang informasi mana yang diizinkan untuk diakses oleh pengguna yang berwenang tersebut. Contoh lain: masuk akal bagi pelanggan e-niaga untuk berharap bahwa informasi pribadi yang mereka berikan kepada organisasi (seperti kartu kredit, kontak, pengiriman, atau informasi pribadi lainnya) akan dilindungi dengan cara yang mencegah akses atau paparan yang tidak sah.
Prinsip 2: Integrity
Dalam penggunaan sehari-hari, integritas mengacu pada kualitas sesuatu yang utuh atau lengkap. Di InfoSec, integritas adalah tentang memastikan bahwa data belum dirusak dan, oleh karena itu, dapat dipercaya. Itu benar, asli, dan dapat diandalkan. Pelanggan e-niaga, misalnya, mengharapkan informasi produk dan harga menjadi akurat, dan bahwa kuantitas, harga, ketersediaan, dan informasi lainnya tidak akan diubah setelah mereka melakukan pemesanan.
Pelanggan perbankan harus dapat mempercayai bahwa informasi perbankan dan saldo rekening mereka belum dirusak. Memastikan integritas melibatkan perlindungan data yang digunakan, dalam perjalanan (seperti ketika mengirim email atau mengunggah atau mengunduh file), dan ketika disimpan, baik pada laptop, perangkat penyimpanan portabel, di pusat data, atau di cloud .
Prinsip 3: Availability
Sistem, aplikasi, dan data memiliki nilai kecil bagi organisasi dan pelanggannya jika tidak dapat diakses ketika pengguna yang berwenang membutuhkannya. Sederhananya, ketersediaan berarti bahwa jaringan, sistem, dan aplikasi sedang aktif. Ini memastikan bahwa pengguna yang berwenang memiliki akses tepat waktu, dapat diandalkan ke sumber daya saat dibutuhkan.
Banyak hal yang dapat membahayakan ketersediaan, termasuk kegagalan perangkat keras atau perangkat lunak, kegagalan daya, bencana alam, dan kesalahan manusia. Mungkin serangan paling terkenal yang mengancam ketersediaan adalah serangan penolakan layanan, di mana kinerja sistem, situs web, aplikasi berbasis web, atau layanan berbasis web secara sengaja dan jahat terdegradasi, atau sistem menjadi sepenuhnya tidak bisa dijangkau.
Konsep kunci untuk memahami Triad CIA adalah bahwa memprioritaskan satu atau lebih prinsip dapat berarti pertukaran dari prinsip lainnya. Misalnya, sistem yang membutuhkan kerahasiaan dan integritas tinggi mungkin mengorbankan kinerja kecepatan kilat yang mungkin dihargai oleh sistem lain (seperti e-niaga). Pengorbanan ini tidak selalu merupakan hal yang buruk; itu adalah pilihan sadar. Setiap organisasi harus memutuskan bagaimana menerapkan prinsip-prinsip ini dengan persyaratan unik mereka, diimbangi dengan keinginan mereka untuk memberikan pengalaman pengguna yang baik dan aman.
Jenis Perangkat Keamanan Jaringan
Perangkat keamanan jaringan memiliki jenis yang tergantung kepada fungsinya. Berikut ini adalah jenis perangkatnya, yaitu;
1. Active Devices
Perangkat keamanan ini memblokir kelebihan lalu lintas. Firewall, perangkat pemindaian antivirus, dan perangkat pemfilteran konten adalah contoh dari perangkat tersebut.
2. Passive Devices
Perangkat ini mengidentifikasi dan melaporkan lalu lintas yang tidak diinginkan, misalnya, alat deteksi intrusi.
3. Preventative Devices
Perangkat ini memindai jaringan dan mengidentifikasi potensi masalah keamanan. Misalnya, perangkat pengujian penetrasi dan peralatan penilaian kerentanan.
4. Unified Threat Management (UTM)
Perangkat ini berfungsi sebagai perangkat keamanan all-in-one. Contohnya termasuk firewall, pemfilteran konten, caching web, dll.
Sertifikasi Keamanan Jaringan
Berikut ini adalah sertifikasi keamanan. sertifikasi yang mengkhususkan pada ranah jaringan yang dikeluarkan oleh beberapa vendor produk jaringan, yaitu;
- Certified Network Defender (CND)
- Cisco Certified Network Professional (CCNP)
- MikroTik Certified Security Engineer (MTCRE)
- Juniper Networks Certified Specialist Security (JNCIS-SEC)
- Juniper Networks Certified Professional Security (JNCIP-SEC)
- Juniper Networks Certified Expert Security (JNCIE-SEC)
Kesimpulan
Dalam mengamankan jaringan diperlukan usaha yang terdiri dari berbagai perangkat lunak dan perangkat keras serta kebijakan yang mendukung keamanan pada jaringan. Dalam mengamankan jaringan terdapat prinsip dan metode dalam pengamannya. Selain itu ada konsep CIA triad yang harus ada sebagai fondasi keamanan. Oleh karena itu, jaringan yang aman memerlukan biaya yang tidak murah. Maka keamanan suatu jaringan perlu dijaga setiap waktu agar tidak terjadi akibat yang merugikan perusahaan.
Demikianlah pembahasan mengenai keamanan-jaringan atau network security dengan segala aspeknya, semoga bermanfaat..
Like!! I blog quite often and I genuinely thank you for your information. The article has truly peaked my interest.
I would like to thank you for the efforts you have put in writing this website.
I really hope to view the same high-grade blog posts from you in the future as well.
In truth, your creative writing abilities has inspired