Skip to main content

Penjelasan Definisi Keamanan Jaringan Komputer

Penjelasan Definisi Keamanan Jaringan Komputer

Setiap sistem jaringan komputer yang dibangun dengan perencenaan dan pertimbangan sebelum menerapkannya. Hal ini dmaksudkan agar setiap komponen dapat digunakan sebagaimana mestinya, serta mencegah kerusakan serta mengindentifikasi pengguna yang mengakses iformasi pada jaringan komputer.

Tujuan dari keamanan jaringan komputer yaitu untuk miminilamisir kerusakan fisik maupun logik, baik itu secara tidak langsung maupun langsung yang tentunya dapat menganggun pertukaran data pada jaringan komputer dan dapat terjadi kapanpun.

Perlu kamu sadari bahwa tidak ada sistem jaringan didunia ini anti sadap atau yang benar-benar aman. Karena pada dasarnya sifat dari jaringan sendiri, digunakan sebagai media komunikasi penghubung antar perangkat.

Adapun setiap informasi bisa saja disalahgunakan oleh orang lain. Sistem keamanan jaringan komputer, memungkinkan pengelola jaringan mengamankan jaringan tanpa menganggu para pengguna dalam menggunakan layanan. Meskipun begitu, tetap memonitor sebagai langkah antisipasi ketika jaringan berhasil ditembus dan menyelesaikanya pada saat itu juga.

Perlu mengedukasi user dalam jaringan komputer terkait sistem keamanan jaringan, serta mampu memahami akan penerapan keamanan jaringan yang dibuat. Jika para pengguna atau user, tidak mengetahui terkait prosedur dalam menjaga keamanan jaringan. Mereka bisa saja tanpa sengaja telah membuat lubang keamanan jaringan.

Terdapat dua elemen penting pembentuk keamanan jaringan diantaranya sebagai berikut:

  • Tembok Pengamanan
  • Rencana Pengamanan
Dua poin tersebut sudah seharusnya menjadi prosedur tetap yang diketahui oleh user, agar dapat menjaga sistem keamanan jaringan tidak bisa ditembus dari luar. Sehingga rahasia data perusahaan tetap terjaga.

Pengertian Pada Struktur Keamanan jaringan

#1 Integrity

Data perusahaan yang penting tentunya tidak ingin diketahui oleh seseorang diluar kantor, sehingga langkah pencegahan bagi yang tidak memiliki kepentingan akan penggunaan data tersebut tidak dapat mengakses informasi yang ada. 

Coba bayangkan saja, jika data email, berkas perdagangan, keuangan, dan data penting lainya, tentunya kamu tidak ingin ada seseorang yang dengan sengaja mengcopy atau bahkan menghapus sebagian maupun seluruhnya. 

Bisa juga ketika terjadi pertukaran informasi antar user, namun ada bagian yang dimodifikasi oleh orang lain dari jaringan luar kantor. Tentunya akan sangat membahayakan. 

Secara umum integritas ini bisa dikatakan bahwa informasi yang tepat dari pengirim hingga penerima, tidak ada kecacatan maupun terhapus sehingga komunikasi berjalan dengan baik antar user yang berhak di dalam jaringan. 

#2. Confidentiality

Merupakan langkah pencegahan bagi user yang tidak memiliki hak akses terhadap informasi. Kerahasiaan pada informasi tertentu sehingga user dibatasi aksesnya, hanya orang-orang tertentu yang memiliki hak akses tersebut. Sama halnya dengan sebuah email maupun informasi file perdangan maupun keuangan perusahaan. Ada divisi tertentu yang boleh mengakses data dari file-file tersebut.

#3. Authentication

Mungkin kamu pernah menemui, ketika mengakses ke halaman website memerlukan perizinan authentication terlebih dahulu. Hal ini dimasudkan untuk mengonfirmasi bahwa user tersebut memang memiliki hak akses dari verifikasi indentitas atau asli.

Pasa suatu sistem jaringan komputer, autentikasi ini muncul pada saat ingin login user ataupun permintaan mengakses suatu file.

#4. Availability

Bentuk pencegahan dengan cara mengamankan data untuk user yang tidak berhak mengetahui informasi tersebut. Ada keterkaitan dengan sistem pengiriman pesan, maka pesan tersebut dapat dibaca oleh siapapun selama ditujukan kepada mereka sesuai alamat yang dituju.

#5. Non-repudiation

Unsur keamanan ini yaitu digunakan agar seseorang tidak dapat menyangkal bahwa dirinya telah melakukan suatu transaksi atau pertukaran data. Pada penerapannya sistem ini dimanfaatkan juga untuk pengunaan electronic commerce.

#6. Acountability

Sebuah pembatasan akses terhadap suatu lokasi data. Proses access control ini ditujukan agar dapat memonitoring para pengguna, bahwa hanya user yang benar-benar memiliki hak dalam keterkaitan bisnis serta izin yang didapatkan dapat memahami serta memuhi kebijakan yang telah diatur.

Ketentuan ini dimaksudkan agar terjadinya keamanan dalam setiap fasilitas jaringan komputer, serta user yang berada didalamnya.

#7. Access Control

Merupakan sebuah cara yang digunakan untuk mengirimkan sebuah sinyal yang dimiliki pada masing-masing titik perangkat yang terhubung pada jaringan komputer tanpa terjadinya gangguan hak akses.

Ancaman Keamanan Jaringan Komputer


Ketertarikan setiap orang dalam dunia teknologi informasi, membuat mereka ingin mengetahui seberapa tangguh sistem keamanan yang dibangun. Sehingga tak jarang serangan keamanan jaringan sering menjadi uji coba maupun oknum yang ingin memanfaatkan data yang didapat. 

Aktivitas penyerangan keamanan sistem informasi atau security attack ini bertujuan untuk mendapatkan, mengubah, mencari, bahkan melakukan tindakan penghapusan informasi yang ada pada sistem. Namun sebenarnya ada beberpa jenis serangan yang sering dilakukan oleh penyerang sistem keamanan jaringan, berikut diantaranya:
  • Interception yaitu suatu pihak yang tidak memiliki hak atau wewenang dalam mengakses informasi namun telah berhasil mendapatkan hak akses beserta informasi yang didapatkan
  • Interruption yaitu jenis penyerangan yang mendapatkan hak akses hampir keseluruhan sistem. Namun meskipun begitu administrator yang sesungguhnya masih dapat menggunakan hak aksesnya. 
  • Fabrication yaitu penyerangan telah menyiapkan sebuah data maupun objek palsu untuk dimasukkan kedalam sistem target penyerangan.
  • Modification yaitu pihak penyerangan telah melakukan tindakan perusakan sistem secara keseluruhan dan memungkinkan kelumpuhan sistem.

Kategori Serangan Jaringan Komputer


Dari celah keamanan suatu sistem jaringan komputer, terdapat beberapa kategori keamanan jaringan komputer terdiri dari:

#1. Keamanan Fisik (Physical Security)

Keamanan ini terdiri dari jenis peralatan, media, dan peripheral yang digunakan. Pihak penyerangan sistem, melakuan kegiatan wire tapping atau proses penyadapan terhadap user untuk mendapatkan hak akses ke dalam sistem. 

Ketika pihak penyerang gagal masuk ke dalam sistem, maka langkah DOS (Denial Of Service) akan menjadi alternatif pilihan untuk melumpuhkan semua komputer yang terhubung. 

Sedangkan cara kerja DOS sendiri umumnya dimanfaatkan sebagai langkah mematikan service apa saja yang sedang aktif bahkan mengirimkan traffik pada jaringan tersebut dengan mengirimkan sebuah data tertentu. 

Cara kerja sederhana dari DOS yaitu memanfaatkan celah keamanan jaringan dari protokol TCP/I{ yang akrab dikenal dengan sebutan Syn Flood, yaitu target pada siste yang dituju untuk mengirimkan sebuah traffik tinggi sehingga lalu linta data akan sangat, sangat penuh atau sibuk. 

#2. Keamanan dalam Operasi

Ini menjadi prosedur tetap, dan harus dilakukan untuk mengatur perbaikan sistem yang berhubungan dengan lubang keamanan pasca serangan. Dengan tindakan ini, diharapkan sistem dapat kembali berjalan normal kembali dan jauh lebih aman dari sebelumnya. 

Namun biasanya untuk pihak penyerangan profesional, akan melakukan tindakan penghapusan jejak jejak yang ditinggalkannya didalam sistem setelah melakuan penyerangan.

#3. Keamanan Media dan Data

Pada bagian keamanan ini, pihak penyerang memanfaatkan kelemahan dari penggunaan software yang aktif pada komputer user dalam mengelola sebuah data. Penyerang menyiapkan sebuah umpan untuk mengelabui user pengguna sistem jaringan, dalam bentuk link atau software gratisan. Tujuanya ketika software tersebut diinstall atau bahkan aktif, penyerang akan mengumpulkan informasi user dan password administrator. Selanjutnya menggunakanya untuk mengakses informasi-informasi yang ada pada sistem. 

Sangat memungkinkan juga, penyerang memasang sebuah backdoor atau trojan horse pada sistem jaringan komputer target tanpa diketahui oleh para pengguna bahkan administator. 

#4. Keamanan dari Pihak Luar

Pengguna sistem bisa saja memiliki kelemahan maupaun kecerobohan seseorang (memiliki hak akses penuh) dalam mengelola sistem maupun menggunakanya. 

Hal ini dimanfaatkan oleh pihak hacker maupun cracker untuk mendapatkan akses informasi ke sistem yang menjadi target operasi. Kejadian ini biasa disebut sebagai social engineering. 

Tindakan social engineering ini merupakan kasus yang paling tinggi dalam dunia cracking maupun hacking. Biasanya seorang pelaku penyerangan akan menyamar sebagai pengguna sistem yang lupa password, sehingga akan meminta bantuan kepada orang lain untuk mengubah user dan password agar dapat memasuki sistem tanpa adanya kecurigaan. 
Comment Policy: Silahkan tuliskan komentar, kritik maupaun saran kamu berdasarkan pembahasan yang sesuai dengan halaman ini. Kamu juga dapat menghubungi OmahJaringan melalui halaman kontak.
Buka Komentar
Tutup Komentar