Dirangkum dari Jurnal:
SHAILJA PANDEY
Department of Information Technology, BBDNITM
Uttar Pradesh Technical University,
Lucknow, India, and Pin-227105
1. INTRODUKSI
Jaringan keamanan dapat didefinisikan sebagai perlindungan terhadap jaringan dan layanannya dari ancaman atau pengungkapan yang tidak sah, dan penjamin bahwa jaringan berkinerja baik dan tidak memiliki efek yang berbahaya.
Pertama, Serangan Pasif yang merupakan jenis serangan
yang merusak sistem dengan menggunakan data yang bisa diamati. Salah satu
contohnya adalah serangan teks polos, di mana teks polos dan teks sandi sudah
diketahui oleh penyerang. Ciri serangan pasif adalah sebagai berikut;
Intersepsi dan Analisis Lalu Lintas.
Kedua, Serangan Aktif yang merupakan jenis serangan
yang mengharuskan penyerang untuk mengirim data ke salah satu atau kedua pihak,
atau memblokir aliran data dalam satu atau kedua arah. Ciri serangan aktif adalah
sebagai berikut; Gangguan, Modifikasi, dan Fabrikasi.
b. Langkah-langkah Keamanan Jaringan:
- Menggunakan Firewall dan proxy yang kuat.
- Menginstal software Antivirus yang kuat dan
software Keamanan Internet.
- Menggunakan kata sandi yang kuat dan ubah setiap
satu atau dua minggu.
- Berhati-hati tentang keamanan fisik.
- Mempersiapkan penganalisa jaringan dan
menggunakannya saat dibutuhkan.
- Penerapan keamanan fisik seperti televisi sirkuit
tertutup untuk area masuk terbatas.
- Menggunakan detektor asap untuk area yang rawan
api seperti ruang server dan ruang keamanan.
c. Alat Keamanan Jaringan:
- N-map Security Scanner adalah utilitas open
source dan gratis untuk eksplorasi jaringan atau audit keamanan.
- Nessus adalah pemindai kerentanan jaringan
terbaik yang tersedia gratis.
- Wire Shark atau Ethereal adalah penganalisa
protokol jaringan open source untuk UNIX dan Windows.
2. LATAR BELAKANG
Marin mendefinisikan inti dari penggunaan jaringan dalam keamanan termasuk deteksi intrusi komputer, analisis lalu lintas, dan aspek pemantauan jaringan keamanan jaringan. Flauzac telah menyajikan pendekatan baru implementasi dari solusi keamanan yang terdistribusi dengan cara kolaboratif yang terkontrol, di mana komunitas perangkat memastikan bahwa suatu perangkat dapat dipercaya dan komunikasi antar perangkat dapat dilakukan di bawah kebijakan kendali sistem. Wu Kehe telah mendefinisikannya dalam tiga bagian - keamanan data, keamanan sistem jaringan & keamanan bisnis jaringan, dan model keamanan bisnis jaringan.
Saat ini, transfer informasi dengan cara yang lebih
aman dan jaringan yang melalui keamanan telah menjadi tantangan utama bagi
industri. Serangan dan langkah-langkah keamanan jaringan menentukan cara
menggunakan alat keamanan jaringan yang lebih baik, sehat dan aman dapat
dirancang dan dipelihara untuk organisasi/industri. Metode Keamanan dan studi
kasus akan banyak membantu dalam memahami manajemen yang lebih baik dari
pengontrolan keamanan jaringan dalam suatu organisasi.
3. METODE KEAMANAN
a. Kriptografi
Merupakan alat yang paling banyak digunakan untuk
mengamankan informasi dan layanan dengan bergantung pada cipher, merupakan
fungsi matematika yang digunakan untuk enkripsi dan dekripsi pesan.
b. Firewall
Firewall hanyalah sekelompok komponen yang secara
kolektif membentuk penghalang antara dua jaringan. Ada tiga tipe dasar
firewall: 1) Aplikasi Gateway, Firewall pertama dan terkadang dikenal sebagai
proxy gateway, dibuat dari host bastion sehingga mereka bertindak sebagai
server proxy; 2) Filter Paket, teknik di mana router memiliki ACL (Access
Control Lists) dihidupkan. ACL adalah metode untuk menentukan jenis akses apa
yang diizinkan bagi dunia luar untuk mengakses jaringan internal, dan
sebaliknya tetapi tidak sekompleks Aplikasi Gateway; 3) Sistem Hibrida,
menggabungkan fitur keamanan lapisan aplikasi gateway dengan fleksibilitas dan
kecepatan filter paket. Dalam beberapa sistem ini, koneksi baru harus disahkan
dan disetujui pada lapisan aplikasi. Setelah ini dilakukan, sisa koneksi
diteruskan ke lapisan sesi, di mana filter paket mengamati koneksi untuk
memastikan bahwa hanya paket yang merupakan bagian dari percakapan yang sedang
berlangsung (sudah dikonfirmasi dan disetujui) sedang lewat.
4. MASALAH MANAJEMEN KEAMANAN
- Organisasi memiliki beberapa kebijakan dan
prosedur keamanan yang telah ditentukan tetapi mereka tidak menerapkannya
dengan tepat.
- Membangun sumber daya berkualitas tinggi dan
mengadopsi teknologi yang mudah dan hemat biaya.
- Memastikan lingkungan jaringan yang sepenuhnya
aman tanpa degradasi dalam kinerja aplikasi bisnis.
- Organisasi terkadang harus berurusan dengan
sejumlah produk titik dalam jaringan.
- Implementasi dan konseptualisasi cetak biru
keamanan.
Keamanan Jaringan memotong semua fungsi dan karenanya
inisiatif dan pemahaman di tingkat atas sangat penting. Pembaruan tentang
berbagai opsi dan pasar yang terfragmentasi merupakan tantangan bagi semua
manajer IT. Di ruang keamanan, fase operasional mengasumsikan kepentingan yang
lebih besar.
5. APA YANG HARUS DILAKUKAN ORGANISASI?
- Organisasi harus siap untuk menghadapi
pertumbuhan organisasi yang memerlukan peningkatan dalam jaringan. Mereka
harus merencanakan keamanan sesuai dengan persyaratan yang berubah, yang
dapat tumbuh dengan memasukkan berbagai faktor seperti akses jarak jauh
dan pihak ketiga.
- Melindungi jaringan, layanan, dan aplikasi;
menyediakan koneksi kantor yang aman, akses jarak jauh yang aman,
ketersediaan jaringan tangguh, dan akses Internet yang terkendali.
- Perusahaan harus menggunakan solusi keamanan Web
yang menyediakan akses yang aman serta melindungi server dan aplikasi Web.
6. PILIHAN TEKNOLOGI
Solusi terintegrasi adalah salah satu solusi yang mencakup masalah poin keamanan (seperti worm/intrusi) dan juga menangani berbagai tantangan keamanan dilapisan jaringan dan aplikasi. Produk yang tersedia bisa dikategorikan dalam aliran berikut: 1) Peranti berbasis ASIC; 2) SSL-VPN; 3) Intrusion Detection Prevention Systems (IPS)
7. KESIMPULAN
Ada definisi dan ide yang berbeda untuk langkah-langkah keamanan dan risiko dari perspektif orang yang berbeda. Langkah-langkah keamanan harus dirancang dan disediakan, pertama perusahaan harus mengetahui kebutuhan keamanannya di berbagai tingkat organisasi dan kemudian harus diimplementasikan pada tingkat yang berbeda. Kebijakan keamanan harus dirancang terlebih dahulu sebelum penerapannya sedemikian rupa, sehingga perubahan dan adopsi di masa depan dapat diterima dan mudah dikelola. Sistem keamanan harus ketat tetapi juga fleksibel bagi pengguna akhir untuk membuatnya nyaman, ia tidak boleh merasa bahwa sistem keamanan bergerak di sekitarnya. Pengguna yang menemukan kebijakan dan sistem keamanan terlalu ketat akan menemukan celah diantaranya.
0 komentar:
Post a Comment