Prinsip, Ancaman, dan Sertifikasi Keamanan Jaringan

aliyhafiz.com – pada kali ini akan membahas keamanan jaringan atau network security yang meliputi prinsip, ancaman, dan sertifikasinya. Jaringan merupakan tulang punggung operasional bisnis saat ini. Jika jaringan mati atau jaringan tidak aman maka bisnis bisa mati. Oleh karena itu menjamin keamanan untuk perangkat jaringan sangat penting bagi perusahaan.

Pengertian Keamanan Jaringan

keamanan jaringan
Keamanan Jaringan

Dibawah ini adalah berbagai pengertian keamanan jaringan atau network security. Pada artikel ini dicantumkan berbagai pengertian dari berbagai vendor agar lebih memahami apa itu network security.

Menurut  Cisco;

adalah segala aktivitas yang dirancang untuk melindungi fungsi dan integritas jaringan dan data.

Menurut  Forcepoint;

adalah seperangkat aturan dan konfigurasi yang dirancang untuk melindungi integritas data.

Menurut Checkpoint;

adalah perlindungan jaringan dari berbagai bentuk kejahatan dan gangguan dengan solusi perangkat keras dan perangkat lunak.

Menurut Comodo;

adalah strategi organisasi yang memungkinkan jaminan keamanan aset termasuk semua lalu lintas jaringan.

Menurut  ECCouncil;

adalah istilah yang mencakup seperangkat aturan dan konfigurasi yang dirancang untuk melindungi integritas, kerahasiaan, dan aksesibilitas jaringan komputer dan data.

Jadi, keamanan jaringan menurut aliyhafiz adalah segala aktivitas untuk melindungi fungsi dan integritas jaringan dan data dari segala risiko. Risiko apa? akses yang tidak sah, penyalahgunaan, kerusakan, modifikasi dan lain lain.

Jenis Serangan Pada Keamanan Jaringan

Jaringan komputer merupakan perangkat yang berkaitan dengan teknologi informasi yang rentan dengan serangan hacker, pada bagian ini  akan dibahas mengenai jenis serangan yang biasa terjadi pada perangkat jaringan atau keamanannya. Secara umum serangan yang dilakukan hacker terbagi menjadi 2 (dua) yaitu serangan pasif dan serangan aktif. Berikut penjelasan jenis serangan pada keamanan jaringan.

#. Seranggan Pasif

Passive Attack atau serangan pasif adalah jenis serangan pada keamanan jaringan yang hanya melakukan aktifitas pasif, yaitu hanya ingin mengetahui atau mengambil informasi dari jaringan. Tidak berniat untuk merusak jaringan. Berikut ini contoh jenis serangan pasif, yaitu;

1.Wiretapping

Wiretapping adalah pemantauan secara elektronik melalui penempatan perangkat pemantauan atau penyadapan pada kabel target. Teknik ini menempatkan perangkat penyadap pada kabel yang dilalui oleh data.

2.Idle Scan

Idle Scan atau Pemindaian Idle adalah metode pemindaian port TCP dengan melakukan pengiriman paket palsu kepada komputer target untuk mengetahui layanan atau service apa yang tersedia.

3.Traffic Analysis

Traffic analysis adalah aktifitas untuk menganalisa lalu lintas pada jaringan untuk mengetahui paket apa saja yang lewat pada jaringan. Dengan melakukan teknik ini hacker bisa mengetahui berbagai informasi seperti layanan yang ada, bahkan dapat mengetahui username dan password.

#. Serangan Aktif

Serangan Aktif atau Active Attack adalah jenis serangan pada keamanan jaringan yang bersifat offensive untuk melakukan kerusakan atau tindakan yang tidak sah. Tindakan tidak sah itu seperti mengambil data, memodfikasi paket pada jaringan, mengambil akses tidak sah dan lain lain. Berikut ini contoh jenis serangan aktif, yaitu;

  1. Virus
  2. Eavesdropping
  3. Data Modification
  4. Denial Of Service Attack
  5. DNS Spoofing
  6. Man In The Middle
  7. ARP Poisoning
  8. VLAN Hopping
  9. Smurf Attack
  10. Buffer Overflow
  11. Heap Overflow
  12. Format String Attack
  13. SQL Injection
  14. Phishing
  15. Cross Site Scripting (XSS)
  16. Cross Site Request Forgery (CSRF)
Baca Juga  10 Ancaman Keamanan Untuk ECommerce

Dasar Keamanan Jaringan

Adapun fondasi untuk mengamankan jaringan. Beberapa fondasi network security yaitu:

1. Protection

Yaitu memberikan perlindungan kepada jaringan dengan berbagai perangkat. Baik perangkat keras maupun perangkat lunak. untuk mengetahui perangkat keamanan teknologi informasi bisa membaca artikel 14 perangkat keamanan teknologi informasi ini ya.

2. Detection

Yaitu melakukan pendeteksian terhadap lalu lintas dan paket yang ada di dalam jaringan. Apakah terjadi anomali paket atau anomali lalu lintas jaringan. Adanya anomali pada paket atau anomali pada lalu lintas menandakan adanya serangan pada keamanan-jaringan. Untuk mendeteksi adanya anomali bisa menggunakan perangkat keras atau perangkat lunak. perangkat  yang biasa digunakan untuk mendeteksi dan mencegah adanya anomali pada keamanan jaringan adalah IDS dan IPS. IDS adalah intrusion detection system, dan IPS adalah  intrusion prevention system. Untuk mengetahui lebih lanjut mengenai perangkat tersebut bisa membaca artikel intrusion prevention system dan contohnya ini ya.

3. Reaction

Yaitu setelah serangan pada keamanan jaringan terdeteksi maka langkah selanjutnya adalah melakukan tindakan. Tindakan apa yang akan diambil ketikan keamanan jaringan diserang. Adanya disaster recovery plan sangat baik jika memilikinya. Biasanya perangkat keras sudah bisa mewakili reaksi yang diperlukan jika terjadi serangan atau anomali pada paket dan lalu lintas jaringan. Perangkat yang bisa digunakan seperti firewall dan IPS. Untuk mengetahui lebih lanjut bisa membaca artikel perangkat keamanan dan cara kerjanya ini ya.

Metode Keamanan Jaringan

Dalam mengamankan jaringan ada beberapa metode yang dilakukan, dibawah ini adalah metode yang digunakan untuk mengamankan jaringan, disimak ya..

Access Control

Yaitu melakukan pemblokiran terhadap pengguna dan perangkat yang tidak sah dari mengakses jaringan. Pengguna yang diizinkan mengakses jaringan hanya dapat bekerja dengan sumber daya terbatas yang telah diotorisasi atau diberi izin. Dan semua itu terdapat pada perangkat seperti firewall dan IPS atau perangkat lainnya.

Anti Malware

Virus, worm, dan trojan akan mencoba menyebar ke seluruh jaringan, dan dapat bersembunyi di komputer yang terinfeksi selama berhari-hari atau berminggu-minggu atau selamanya jika tidak dibersihkan. Upaya keamanan harus dilakukan yang terbaik untuk mencegah infeksi awal dan juga membasmi malware yang berhasil masuk ke jaringan. Karena jika tidak akan mengganggu keamanan dan lalu lintas jaringan, terutama mengganggu performa jaringan.

Application Security

Aplikasi yang tidak aman seringkali merupakan celah keamanan yang digunakan hacker untuk mengakses dan masuk ke dalam jaringan. Oleh karena itu perlu menggunakan perangkat keras, perangkat lunak, dan proses keamanan untuk mengunci aplikasi tersebut.

Behavioral Analytics

Seorang administrator keamanan jaringan harus mengetahui kebiasaan yang terjadi di dalam jaringan. Karena lalu lintas dan paket yang di luar kebiasaan adalah anomali. Dan anomali mencirikan adanya serangan pada keamanan jaringan.

Data Loss Prevention

User atau pengguna merupakan mata rantai keamanan terlemah dalam kemanan. Maka administrator keamanan jaringan perlu menerapkan teknologi dan proses untuk memastikan bahwa staf tidak sengaja atau tidak sengaja mengirim data sensitif ke luar jaringan.

Email security

Phishing adalah salah satu cara penyerang yang paling umum mendapatkan akses ke jaringan. Alat keamanan email dapat memblokir serangan masuk dan pesan keluar dengan data sensitif.

Baca Juga  Microsoft Rilis Patch Untuk 129 Celah Keamanan Pada Juni 2020.

Firewalls

Penggunaan firewal adalah untuk mengizinkan atau menolak lalu lintas di perbatasan antara jaringan dalam dengan jaringan luar atau internet, membangun penghalang antara zona tepercaya dengan zona yang berbahaya yang ada diluar.

Intrusion Detection And Prevention (IPD & IDS)

Sistem ini memindai lalu lintas jaringan untuk mengidentifikasi dan memblokir serangan, seringkali dengan menghubungkan tanda tangan aktivitas jaringan dengan basis data teknik serangan yang dikenal. Untuk mengetahui secara lengkah bisa membaca artikel IPS dan cara kerjanya ini ya.

Mobile Device And Wireless Security

Perangkat nirkabel memiliki banyak kelemahan keamanan potensial dari setiap gadget jaringan lainnya – tetapi juga dapat terhubung ke hampir semua jaringan nirkabel di mana saja, oleh karena itu perangkat ini yang memerlukan pengawasan ekstra.

Network segmentation

Segmentasi yang ditentukan perangkat lunak menempatkan lalu lintas jaringan ke dalam klasifikasi yang berbeda dan membuat penegakan kebijakan keamanan lebih mudah.

Security information and event management (SIEM)

Security Information and Event Management atau SIEM adalah seperangkat alat dan layanan yang menawarkan pandangan holistik tentang keamanan informasi organisasi. Produk produk ini bertujuan untuk secara otomatis mengumpulkan informasi dari berbagai alat jaringan untuk menyediakan data yang Anda butuhkan untuk mengidentifikasi dan menanggapi ancaman pada keamanan jaringan.

Virtual Private Network (VPN)

Virtual Private Network atau VPN memungkinkan penggunanya untuk melakukan koneksi aman ke jaringan lain melalui Internet. VPN dapat digunakan untuk mengakses situs web, melindungi aktivitas penelusuran dari serangan Man In The Middle, sniffing pada Wi-Fi publik, dan banyak lagi.

Web security

Yaitu melakukan perlindungan dengan cara mengontrol penggunaan web staf internal untuk memblokir ancaman berbasis web dari menggunakan browser sebagai vektor untuk menginfeksi keamanan jaringan.

Prinsip Keamanan Jaringan

CIA Triad
CIA Triad sumber aliyhafiz.com

Dalam keamanan jaringan terdapat 3 (tiga) prinsip yaitu Confidentiality, Integrity, dan Availability yang kemudian disebut dengan CIA Triad. Berikut ini penjelasan mengenai prinsip keamanan-jaringan CIA Triad;

Prinsip 1: Confidentiality

Kerahasiaan mengacu pada upaya organisasi untuk menjaga kerahasiaan data mereka. Dalam praktiknya, ini tentang mengontrol akses ke data untuk mencegah pengungkapan yang tidak sah. Biasanya, ini melibatkan memastikan bahwa hanya mereka yang berwenang yang memiliki akses ke aset tertentu dan bahwa mereka yang tidak berwenang secara aktif dicegah memperoleh akses. Sebagai contoh, hanya karyawan Payroll resmi yang memiliki akses ke database gaji karyawan.

Lebih jauh, dalam kelompok pengguna yang diotorisasi, mungkin ada batasan tambahan yang lebih ketat tentang informasi mana yang diizinkan untuk diakses oleh pengguna yang berwenang tersebut. Contoh lain: masuk akal bagi pelanggan e-niaga untuk berharap bahwa informasi pribadi yang mereka berikan kepada organisasi (seperti kartu kredit, kontak, pengiriman, atau informasi pribadi lainnya) akan dilindungi dengan cara yang mencegah akses atau paparan yang tidak sah.

Prinsip 2: Integrity

Dalam penggunaan sehari-hari, integritas mengacu pada kualitas sesuatu yang utuh atau lengkap. Di InfoSec, integritas adalah tentang memastikan bahwa data belum dirusak dan, oleh karena itu, dapat dipercaya. Itu benar, asli, dan dapat diandalkan. Pelanggan e-niaga, misalnya, mengharapkan informasi produk dan harga menjadi akurat, dan bahwa kuantitas, harga, ketersediaan, dan informasi lainnya tidak akan diubah setelah mereka melakukan pemesanan.

Baca Juga  Belajar Hacking: Mulai Darimana ?

Pelanggan perbankan harus dapat mempercayai bahwa informasi perbankan dan saldo rekening mereka belum dirusak. Memastikan integritas melibatkan perlindungan data yang digunakan, dalam perjalanan (seperti ketika mengirim email atau mengunggah atau mengunduh file), dan ketika disimpan, baik pada laptop, perangkat penyimpanan portabel, di pusat data, atau di cloud .

Prinsip 3: Availability

Sistem, aplikasi, dan data memiliki nilai kecil bagi organisasi dan pelanggannya jika tidak dapat diakses ketika pengguna yang berwenang membutuhkannya. Sederhananya, ketersediaan berarti bahwa jaringan, sistem, dan aplikasi sedang aktif. Ini memastikan bahwa pengguna yang berwenang memiliki akses tepat waktu, dapat diandalkan ke sumber daya saat dibutuhkan.

Banyak hal yang dapat membahayakan ketersediaan, termasuk kegagalan perangkat keras atau perangkat lunak, kegagalan daya, bencana alam, dan kesalahan manusia. Mungkin serangan paling terkenal yang mengancam ketersediaan adalah serangan penolakan layanan, di mana kinerja sistem, situs web, aplikasi berbasis web, atau layanan berbasis web secara sengaja dan jahat terdegradasi, atau sistem menjadi sepenuhnya tidak bisa dijangkau.

Konsep kunci untuk memahami Triad CIA adalah bahwa memprioritaskan satu atau lebih prinsip dapat berarti pertukaran dari prinsip lainnya. Misalnya, sistem yang membutuhkan kerahasiaan dan integritas tinggi mungkin mengorbankan kinerja kecepatan kilat yang mungkin dihargai oleh sistem lain (seperti e-niaga). Pengorbanan ini tidak selalu merupakan hal yang buruk; itu adalah pilihan sadar. Setiap organisasi harus memutuskan bagaimana menerapkan prinsip-prinsip ini dengan persyaratan unik mereka, diimbangi dengan keinginan mereka untuk memberikan pengalaman pengguna yang baik dan aman.

Jenis Perangkat Keamanan Jaringan

Perangkat keamanan jaringan memiliki jenis yang tergantung kepada fungsinya. Berikut ini adalah jenis perangkatnya, yaitu;

1. Active Devices

Perangkat keamanan ini memblokir kelebihan lalu lintas. Firewall, perangkat pemindaian antivirus, dan perangkat pemfilteran konten adalah contoh dari perangkat tersebut.

2. Passive Devices

Perangkat ini mengidentifikasi dan melaporkan lalu lintas yang tidak diinginkan, misalnya, alat deteksi intrusi.

3. Preventative Devices

Perangkat ini memindai jaringan dan mengidentifikasi potensi masalah keamanan. Misalnya, perangkat pengujian penetrasi dan peralatan penilaian kerentanan.

4. Unified Threat Management (UTM)

Perangkat ini berfungsi sebagai perangkat keamanan all-in-one. Contohnya termasuk firewall, pemfilteran konten, caching web, dll.

Sertifikasi Keamanan Jaringan

Berikut ini adalah sertifikasi keamanan. sertifikasi yang mengkhususkan pada ranah jaringan yang dikeluarkan oleh beberapa vendor produk jaringan, yaitu;

  1. Certified Network Defender (CND)
  2. Cisco Certified Network Professional (CCNP)
  3. MikroTik Certified Security Engineer (MTCRE)
  4. Juniper Networks Certified Specialist Security (JNCIS-SEC)
  5. Juniper Networks Certified Professional Security (JNCIP-SEC)
  6. Juniper Networks Certified Expert Security (JNCIE-SEC)

Kesimpulan

Dalam mengamankan jaringan diperlukan usaha yang terdiri dari berbagai perangkat lunak dan perangkat keras serta kebijakan yang mendukung keamanan pada jaringan. Dalam mengamankan jaringan terdapat prinsip dan metode dalam pengamannya. Selain itu ada konsep CIA triad yang harus ada sebagai fondasi keamanan. Oleh karena itu, jaringan yang aman memerlukan biaya yang tidak murah. Maka keamanan suatu jaringan perlu dijaga setiap waktu agar tidak terjadi akibat yang merugikan perusahaan.

Demikianlah pembahasan mengenai keamanan-jaringan atau network security dengan segala aspeknya, semoga bermanfaat..

Share ke:

1 comment on “Prinsip, Ancaman, dan Sertifikasi Keamanan Jaringan

Leave a Reply

Your email address will not be published. Required fields are marked *