Skip to content Skip to sidebar Skip to footer

Inilah Materi tentang Keamanan Jaringan (Network Security)

Assalamu‘alaikum wr. wb.

Hello guys, berjumpa lagi bersama Inzaghi's Blog! Jika sebelumnya kita sudah membahas tentang WAN (Wide Area Network), sekarang waktunya kita membahas tentang Keamanan Jaringan atau disebut dengan Network Security.




Tidak ada jaminan bahwa komputer Anda akan tetap aman dari ancaman pencurian data. Anda memerlukan pengaturan keamanan jaringan untuk dapat mengurangi bahaya. Saat ini, ada banyak jenis keamanan jaringan yang dapat digunakan untuk melindungi komputer dan perangkat database Anda.

Sayangnya, masih banyak pengguna yang meremehkan pentingnya keamanan jaringan. Tak heran jika kasus seperti pencurian data atau penyelundupan komputer terjadi di negara ini. Kejadian ini mengakibatkan suatu tindak pidana yang secara fisik merugikan kesehatan mental korban.

A. Pengertian Network Security (Keamanan Jaringan)

Sistem Keamanan jaringan komputer adalah suatu sistem untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer.

Keamanan jaringan juga bisa disebut sebagai sebuah aturan dan konfigurasi yang berfungsi untuk melindungi integritas, kerahasiaan, serta ketersediaan aksesibilitas jaringan komputer dan data.

Jika Anda adalah pengguna Internet aktif, keamanan jaringan adalah sesuatu yang perlu Anda ketahui, terlepas dari ukuran dan jenis jaringan yang Anda gunakan. Keamanan siber akan mengurangi risiko dan ancaman yang bisa Anda dapatkan dari dunia maya saat ini.

B. Manfaat Keamanan Jaringan

Banyak manfaat yang bisa Anda dapatkan dari network security, beberapa di antaranya adalah :
  • Mengurangi resiko terjadinya pencurian dan sabotase data.
  • Membantu melindungi jaringan sistem dari spyware dan virus berbahaya lainnya.
  • Memastikan bahwa data yang ada pada jaringan tetap utuh dan aman tanpa modifikasi.

C. Konsep Network Security

Untuk menjaga keamanan jaringan ada beberapa konsep atau hukum dasar yang terdiri dari Confidentiality, Integrity, dan Availability.

1. Confidentiality (Kerahasiaan)

Confidentiality (Kerahasiaan) adalah aturan yang membatasi pihak ketiga akan akses ke informasi. Konsep ini dirancang untuk mencegah informasi sensitif diakses orang yang salah.

2. Integrity (Integritas)

Integrity (Integritas) menjamin bahwa informasi yang ada bisa dipercaya dan akurat. Konsep ini melibatkan penjagaan konsistensi, akurasi, dan kepercayaan data. 

Menurut konsep ini, data yang ada di sebuah jaringan tidak bisa diubah oleh pihak manapun. Biasanya ini dilakukan melalui enkripsi data sebuah jaringan.

3. Availability (Ketersediaan)

Sedangkan, Availability atau Ketersediaan adalah konsep yang memastikan bahwa informasi yang ada di jaringan akan selalu tersedia saat dibutuhkan oleh orang yang memiliki akses.

Konsep ini termasuk pemeliharaan dan perbaikan perangkat keras (hardware), sistem software, dan juga lingkungan sistem operasi yang digunakan.

D. Jenis-jenis Network Security

Sebenarnya ada banyak aplikasi dan sistem yang bisa dikategorikan sebagai salah satu jenis dan tipe dari network security lho Golden friends!

Nah berikut adalah beberapa jenis-jenis keamanan jaringan yang mungkin akan sering Anda temui nantinya.

1. Firewall


Salah satu contoh keamanan jaringan yang paling umum adalah firewall. Firewall adalah alat yang bertindak sebagai penghalang antara jaringan internal dan eksternal.

Firewall memastikan bahwa koneksi yang dibuat tetap aman dengan memastikan keamanan jaringan eksternal yang dimaksud.

Singkatnya, Firewall melindungi perangkat Anda dari ancaman jaringan internet eksternal.

Meskipun firewall dapat berupa Perangkat Keras (Hardware) dan Perangkat Lunak (Software), sebagian besar firewall yang digunakan saat ini adalah perangkat lunak yang dipasang di komputer, server web, atau perangkat lain.

2. Antivirus & Anti-Malware


Saat Malware menginfeksi sistem jaringan, jaringan dapat membutuhkan waktu berjam-jam hingga berminggu-minggu untuk pulih.

Program anti-malware yang baik biasanya digunakan tidak hanya untuk mencegah intrusi malware, tetapi juga untuk memindai file yang ada untuk memastikan bahwa semua file aman.

3. Email Security

Email juga merupakan sistem jaringan yang sering menjadi sasaran kejahatan dunia maya. Peretas dapat mencuri data pengguna dan informasi pribadi melalui email.

Informasi pribadi ini dapat digunakan untuk menyesatkan melalui teknik spoofing atau phishing dengan email berbahaya.

Oleh karena itu, Jaringan Email juga harus memiliki keamanan jaringan yang kuat dan baik. Email biasanya memiliki perangkat lunak anti-spam untuk melindungi penggunanya.

4. Web Security

Jenis keamanan ini berguna untuk melindungi situs web, terutama e-commerce, yang berisi data pelanggan. Keamanan web biasanya berupa pemasangan sertifikat Secure Sockets Layer untuk meningkatkan keamanan situs web. Situs web yang memasang sertifikat SSL ditandai dengan ikon gembok di bilah alamat browser.

5. Wireless Security

Jaringan Nirkabel (Wireless Network) lebih rentan terhadap serangan karena sistem enkripsi dan konfigurasinya yang agak lemah. Keamanan nirkabel sangat membantu dalam mengantisipasi serangan tersebut untuk mengaksesnya dengan lebih aman. Salah satu contohnya adalah Wi-Fi Protected Access (WPA).

6. Endpoint Security

Perangkat yang Anda gunakan dapat menjadi sasaran peretas untuk mencuri data darinya. Keamanan titik akhir berguna untuk mengamankan perangkat pribadi yang terhubung ke jaringan perusahaan, termasuk printer dan mesin Faksmili.

7. Application Security

Tidak hanya website, aplikasi juga berpotensi menjadi hotspot untuk mencuri data pelanggan. Untuk mengantisipasi hal tersebut, perusahaan harus menerapkan keamanan aplikasi agar aplikasi mereka terlindungi dari serangan tersebut.

8. Content Filtering

Content filtering adalah komponen firewall yang berguna untuk memfilter situs web atau email yang tidak pantas. Contohnya adalah konten kekerasan, pornografi, bunuh diri (bunuh diri) atau ujaran kebencian. Saat Anda mencoba mengakses halaman, pesan "Access Denied" muncul di layar.

9. Data Loss Prevention (DLP)

Data Loss Prevention alias DLP adalah alat untuk melindungi data sensitif agar tidak hilang atau dicuri oleh orang yang tidak berwenang. DLP dirancang untuk bekerja secara otomatis dalam memantau dan memverifikasi data pada jaringan komputer.

10. Behavioral Analytics

Sesuai namanya, sistem keamanan jaringan ini diciptakan agar bisa mengetahui aktivitas atau perilaku aneh dan tidak normal di jaringan komputer. Salah satu tools-nya, yaitu Anomaly Detection Engines (ADE) berguna untuk menganalisis suatu jaringan, kemudian memberitahu pengguna internet apabila terjadi pelanggaran.

11. Access Control

Jenis keamanan jaringan ini dirancang untuk memblokir akses dari perangkat yang tidak dikenal biar tidak bisa masuk ke dalam jaringan Anda. Alhasil, potensi sabotase jaringan Anda pun dapat dibatasi. Selain itu, access control berguna untuk membatasi dan mengatur akses pengguna jaringan ke beberapa file atau folder tertentu.

12. Security Information and Event Management (SIEM)

SIEM bekerja dengan cara memberikan insight tentang aktivitas atau track record dalam jaringan komputer dan IT environment milik sebuah perusahaan. IT security perusahaan Anda bisa mengenali ancaman tersebut dan mengambil tindakan yang tepat berkat kehadiran SIEM ini.

13. Network Segmentation

Network segmentation meningkatkan keamanan jaringan dengan cara membagi jaringan tersebut ke dalam beberapa bagian (segmentasi). Pembagian tersebut dilakukan agar komputer bisa mengontrol berbagai jenis network traffic serta risiko ancamannya dalam sebuah jaringan. 

14. Virtual Private Network (VPN)


Tools ini berguna sebagai alat otentikasi komunikasi antara perangkat komputer dan jaringan. Cara kerjanya, VPN membuat jalur berupa “terowongan” terenkripsi dan aman untuk menghubungkan perangkat kita sehingga aman dari ancaman atau gangguan jaringan.

15. Intrusion Detection System (IDS)

Istilah lainnya adalah Intrusion Detection and Prevention System (IDPS). Sistem ini akan memantau seluruh aktivitas dalam jaringan, kemudian menganalisis aktivitas berbahaya dan mencurigakan. Selanjutnya, IDPS akan mengambil langkah untuk menumpas serangan tersebut.

E. Klasifikasi Serangan Komputer

Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi 4 macam :

1. Keamanan Fisik (Physical Security)

Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, DOS (Denial Of Service) adalah pilihan agar semua service yang digunakan oleh komputer tidak berjalan. Mode DOS, di sisi lain, biasanya mematikan layanan yang sedang aktif atau membanjiri jaringan dengan pesan yang sangat besar. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

2. Keamanan Data dan Media

Dalam jenis keamanan ini, penyerang mengeksploitasi kerentanan dalam perangkat lunak yang digunakan untuk memproses data. Penyerang biasanya menyuntikkan virus ke dalam email di komputer target melalui lampiran. Kemungkinan lain adalah menginstall backdoor atau Trojan pada sistem yang ditargetkan. Tujuannya untuk mengambil dan mengumpulkan informasi berupa Password Admin. Kata sandi ini akan digunakan untuk mengakses akun Administrator.

3. Keamanan Dari Pihak Luar

Memanfaatkan kelemahan atau kelalaian orang-orang berpengaruh (yang memiliki hak akses) merupakan salah satu langkah yang akan dilakukan oleh seorang hacker atau cracker untuk mendapatkan akses ke sistem yang dituju. Ini biasa disebut rekayasa sosial. Social engineering adalah level tertinggi dalam dunia hacking dan cracking. Biasanya orang yang melakukan manipulasi sosial menyamar sebagai pengguna sistem dan lupa kata sandinya, sehingga meminta orang yang memiliki akses ke sistem untuk mengubah atau mengubah kata sandi yang digunakan untuk mengakses sistem.

4. Keamanan dalam Operasi

Ini adalah salah satu langkah untuk mengelola segala sesuatu yang berkaitan dengan sistem keamanan setelah serangan. Dengan demikian, sistem dapat bekerja dengan baik atau kembali normal. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.


Semoga saja Artikel ini sangat bermanfaat bagi para Mahasiswa Teknik Informatika.

Terima Kasih šŸ˜„šŸ˜˜šŸ‘ŒšŸ‘ :)

Wassalamu‘alaikum wr. wb.

Ads