Network Security

Nama : I Nyoman Tri Aditya
NIM : 1705551117
Mata Kuliah : Network Operating System
Dosen : I Putu Agus Eka Pratama S.T.,M.T
Jurusan Teknologi Informasi, Fakultas Teknik, Universitas Udayana


Pengertian dan Konsep dari Network Security

Keamanan jaringan (network security) terdiri dari kebijakan dan praktik untuk mencegah dan memantau akses yang tidak sah, penyalahgunaan, maupun penolakan yang terjadi di jaringan komputer. Network security melibatkan otorisasi akses ke data di dalam jaringan, yang dikendalikan oleh administrator jaringan. Pengguna (users) memilih atau diberi ID dan password atau informasi otentikasi lain yang memungkinkan mereka untuk mengakses informasi dan program dalam wewenang mereka sendiri. Network security mencakup berbagai jaringan komputer, baik publik maupun pribadi, yang digunakan dalam pekerjaan sehari-hari; melakukan transaksi dan komunikasi di antara bisnis, instansi pemerintah dan individu. Jaringan tersebut dapat bersifat pribadi, seperti di dalam perusahaan, dan lainnya yang mungkin terbuka bagi akses publik. Network security terlibat dalam organisasi, perusahaan, dan jenis lembaga lainnya. Seperti bagaimana mengamankan jaringan, serta melindungi dan mengawasi operasi yang dilakukan. Dimana cara paling umum dan sederhana untuk melindungi sumber daya jaringan (network resource) adalah dengan menetapkan nama yang unik dan password yang sesuai.

Konsep Network Security

Dalam menjaga kemanan jaringan, diterapkan konsep atau hukum dasar yang biasa disebut dengan CIA yang merupakan; Confidentiality (kerahasiaan), Integrity (integritas), dan Availability (ketersediaan).

Confidentiality adalah seperangkat aturan yang membatasi akses ke informasi. Integrity adalah jaminan bahwa informasi itu dapat dipercaya dan akurat, serta Availability yang merupakan konsep dimana informasi tersebut selalu tersedia ketika dibutuhkan oleh orang-orang yang memiliki akses atau wewenang.

1. Confidentiality (kerahasiaan)

Kerahasiaan setara dengan privasi. Kerahasiaan dirancang untuk mencegah informasi sensitif dan memastikan bahwa orang yang mempunyai akses adalah orang yang tepat. Terkadang menjaga kerahasiaan data dapat melibatkan pelatihan khusus bagi mereka yang mengetahui dokumen tersebut.

2. Integrity (integritas)

Integritas melibatkan menjaga konsistensi, akurasi, dan kepercayaan data. Data tidak boleh diubah, dan langkah-langkah harus diambil untuk memastikan bahwa data tidak dapat diubah oleh orang-orang yang tidak berkepentingan.

3. Availability (ketersediaan)

Ketersediaan (availability) adalah konsep terbaik yang dapat dipastikan dalam memelihara semua hardware, melakukan perbaikan terhadap hardware sesegera mungkin saat diperlukan. Selain itu juga dapat memelihara lingkungan sistem operasi.

Dengan konsep yang ada di dalam availability, informasi dapat selalu tersedia ketika dibutuhkan oleh orang-orang yang memiliki akses atau wewenang. Hingga ketika user membutuhkan informasi tersebut, informasi dapat diakses dan digunakan dengan cepat.

Jenis-jenis serangan pada jaringan computer


1. Denial of Service atau DoS
Merupakan serangan cyber yang dilakukan dengan cara membanjiri sebuah web dengan request yang sangat banyak sekali sehingga server tidak mampu menampung request lagi atau servernya menjadi down, sehingga pengguna lain tidak dapat mengakses web tersebut.

2. SQL Injection 
SQL Injection merupakan jenis serangan cyber dimana para penyerang berusaha mendapatkan akses ke database sistem tersebut. Serangan ini dilakukan dengan memanfaatkan celah keamanan yang ada pada sistem tersebut seperti tidak adanya penyaring untuk berbagai karakter input yang biasa digunakan dalam kode SQL. Contohnya, para pengguna bisa menggunakan symbol seperti tanda petik, titik koma, sama dengan (=), tanda seru (!) dan lain sebagainya untuk melakukan dumping (pengosongan) seluruh data username dan password yang dimiliki suatu situs.

3. Cross Site Scripting (XSS)
Xss merupakan salah satu penyerangan dengan menggunakan injeksi kode dengan cara memasukkan kode HTML atau client script code ke sebuah situs. Serangan ini dibuat seolah-olah datang dari situ tersebut. Akibat serangan ini antara lain penyerang dapat mem-bypass keamanan di sisi klien, mendapatkan informasi sensitive, atau menyimpan aplikasi berbahaya 
Lalu alasan Cross site scripting disingkat XSS bukan CSS karena untuk CSS sendiri sudah digunakan untuk Cascade Style Sheet.

Bagaimana cara membuat NOS lebih aman?

1. Hardening
Hardening server adalah cara untuk mengamankan/memperkuat sebuah server. Beberapa Teknik hardening yang sering digunakan;
– Gunakan data encryption untuk komunikasi 
– Hindari penggunaan protokol yang tidak aman yang mengirim informasi atau password dalam bentuk plain text (misalnya UDP) 
– Hindari penggunaan software yang tidak diperlukan pada server 
– Upgrade OS yang digunakan terutama security patches. 
– Akun user sebaiknya memiliki password yang cukup kuat dan lakukan penggantian password secara berkala dan tidak menggunakan kembali password yang pernah digunakan. 
– Kunci akun ketika terjadi event dimana terlalu banyak terjadi failure login.

Security Management dan NOS Security Management

1.Intrusion Detection System : sebuah metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan). 
2.Akses kontrol : system dapat membatasi pengguna untuk mengakses suatu server
3.Keamanan di level fsik :pemilihan hardware yang baik dan pemeliharaan hardware merupakan hal penting agar computer tidak cepat rusak
4.Risk Management dan IT Risk Management (ISO 31000) 
5.Prosedur keamanan : prosedur dibuat agar user dapat dengan benar melakukan suatu tindakan dalam penanganan jaringan computer
6.Manajemen pengguna : administrator dapat membuat peraturan bagi client dalam menggunakan suatu jaringan server
7.Manajemen hak akses : administrator dapat menentukan untuk siapa saja yang dapat mengakses server tersebut 
8.Manajemen memori : admistrator harus melakukan monitoring dan memastikan memori pada komputer server tidak penuh agar server dapat berjalan dengan normal


Daftar Pustaka

PPT pertemuan ke 10 I Putu Agus Eka Pratama S.T.,M.T
https://www.plimbi.com/article/172272/macam-macam-serangan-cyber
https://id.wikipedia.org/wiki/Akses_kontrol_pintu
https://keamanan-informasi.stei.itb.ac.id/2013/10/31/server-application-security-configuration-hardening/

Komentar

Postingan populer dari blog ini

Flowchart

Tipe Data dan karakter khusus C++

Instalasi dan Review Linux Ubuntu 16.04 LTS