10 October, 2020

RESUME KEAMANAN JARINGAN MODERN: ISU DAN TANTANGAN


Dirangkum dari Jurnal:

SHAILJA PANDEY  

Department of Information Technology, BBDNITM

Uttar Pradesh Technical University, 

Lucknow, India, and Pin-227105  

 

 

1. INTRODUKSI

Jaringan keamanan dapat didefinisikan sebagai perlindungan terhadap jaringan dan layanannya dari ancaman atau pengungkapan yang tidak sah, dan penjamin bahwa jaringan berkinerja baik dan tidak memiliki efek yang berbahaya.

 a. Serangan keamanan

Pertama, Serangan Pasif yang merupakan jenis serangan yang merusak sistem dengan menggunakan data yang bisa diamati. Salah satu contohnya adalah serangan teks polos, di mana teks polos dan teks sandi sudah diketahui oleh penyerang. Ciri serangan pasif adalah sebagai berikut; Intersepsi dan Analisis Lalu Lintas. 

Kedua, Serangan Aktif yang merupakan jenis serangan yang mengharuskan penyerang untuk mengirim data ke salah satu atau kedua pihak, atau memblokir aliran data dalam satu atau kedua arah. Ciri serangan aktif adalah sebagai berikut; Gangguan, Modifikasi, dan Fabrikasi.

b. Langkah-langkah Keamanan Jaringan:   

  • Menggunakan Firewall dan proxy yang kuat.
  • Menginstal software Antivirus yang kuat dan software Keamanan Internet.
  • Menggunakan kata sandi yang kuat dan ubah setiap satu atau dua minggu.
  • Berhati-hati tentang keamanan fisik.
  • Mempersiapkan penganalisa jaringan dan menggunakannya saat dibutuhkan.
  • Penerapan keamanan fisik seperti televisi sirkuit tertutup untuk area masuk terbatas.
  • Menggunakan detektor asap untuk area yang rawan api seperti ruang server dan ruang keamanan.

 

c. Alat Keamanan Jaringan:

  • N-map Security Scanner adalah utilitas open source dan gratis untuk eksplorasi jaringan atau audit keamanan.
  • Nessus adalah pemindai kerentanan jaringan terbaik yang tersedia gratis.
  • Wire Shark atau Ethereal adalah penganalisa protokol jaringan open source untuk UNIX dan Windows.

 

2. LATAR BELAKANG

Marin mendefinisikan inti dari penggunaan jaringan dalam keamanan termasuk deteksi intrusi komputer, analisis lalu lintas, dan aspek pemantauan jaringan keamanan jaringan. Flauzac telah menyajikan pendekatan baru implementasi dari solusi keamanan yang terdistribusi dengan cara kolaboratif yang terkontrol, di mana komunitas perangkat memastikan bahwa suatu perangkat dapat dipercaya dan komunikasi antar perangkat dapat dilakukan di bawah kebijakan kendali sistem. Wu Kehe telah mendefinisikannya dalam tiga bagian - keamanan data, keamanan sistem jaringan & keamanan bisnis jaringan, dan model keamanan bisnis jaringan.

Saat ini, transfer informasi dengan cara yang lebih aman dan jaringan yang melalui keamanan telah menjadi tantangan utama bagi industri. Serangan dan langkah-langkah keamanan jaringan menentukan cara menggunakan alat keamanan jaringan yang lebih baik, sehat dan aman dapat dirancang dan dipelihara untuk organisasi/industri. Metode Keamanan dan studi kasus akan banyak membantu dalam memahami manajemen yang lebih baik dari pengontrolan keamanan jaringan dalam suatu organisasi.

 

3. METODE KEAMANAN

a. Kriptografi

Merupakan alat yang paling banyak digunakan untuk mengamankan informasi dan layanan dengan bergantung pada cipher, merupakan fungsi matematika yang digunakan untuk enkripsi dan dekripsi pesan.

b. Firewall

Firewall hanyalah sekelompok komponen yang secara kolektif membentuk penghalang antara dua jaringan. Ada tiga tipe dasar firewall: 1) Aplikasi Gateway, Firewall pertama dan terkadang dikenal sebagai proxy gateway, dibuat dari host bastion sehingga mereka bertindak sebagai server proxy; 2) Filter Paket, teknik di mana router memiliki ACL (Access Control Lists) dihidupkan. ACL adalah metode untuk menentukan jenis akses apa yang diizinkan bagi dunia luar untuk mengakses jaringan internal, dan sebaliknya tetapi tidak sekompleks Aplikasi Gateway; 3) Sistem Hibrida, menggabungkan fitur keamanan lapisan aplikasi gateway dengan fleksibilitas dan kecepatan filter paket. Dalam beberapa sistem ini, koneksi baru harus disahkan dan disetujui pada lapisan aplikasi. Setelah ini dilakukan, sisa koneksi diteruskan ke lapisan sesi, di mana filter paket mengamati koneksi untuk memastikan bahwa hanya paket yang merupakan bagian dari percakapan yang sedang berlangsung (sudah dikonfirmasi dan disetujui) sedang lewat.

 

4. MASALAH MANAJEMEN KEAMANAN

  • Organisasi memiliki beberapa kebijakan dan prosedur keamanan yang telah ditentukan tetapi mereka tidak menerapkannya dengan tepat.
  • Membangun sumber daya berkualitas tinggi dan mengadopsi teknologi yang mudah dan hemat biaya.
  • Memastikan lingkungan jaringan yang sepenuhnya aman tanpa degradasi dalam kinerja aplikasi bisnis.
  • Organisasi terkadang harus berurusan dengan sejumlah produk titik dalam jaringan.
  • Implementasi dan konseptualisasi cetak biru keamanan.

Keamanan Jaringan memotong semua fungsi dan karenanya inisiatif dan pemahaman di tingkat atas sangat penting. Pembaruan tentang berbagai opsi dan pasar yang terfragmentasi merupakan tantangan bagi semua manajer IT. Di ruang keamanan, fase operasional mengasumsikan kepentingan yang lebih besar.

 

5. APA YANG HARUS DILAKUKAN ORGANISASI?

  • Organisasi harus siap untuk menghadapi pertumbuhan organisasi yang memerlukan peningkatan dalam jaringan. Mereka harus merencanakan keamanan sesuai dengan persyaratan yang berubah, yang dapat tumbuh dengan memasukkan berbagai faktor seperti akses jarak jauh dan pihak ketiga.
  • Melindungi jaringan, layanan, dan aplikasi; menyediakan koneksi kantor yang aman, akses jarak jauh yang aman, ketersediaan jaringan tangguh, dan akses Internet yang terkendali.
  • Perusahaan harus menggunakan solusi keamanan Web yang menyediakan akses yang aman serta melindungi server dan aplikasi Web.

 

6. PILIHAN TEKNOLOGI

Solusi terintegrasi adalah salah satu solusi yang mencakup masalah poin keamanan (seperti worm/intrusi) dan juga menangani berbagai tantangan keamanan dilapisan jaringan dan aplikasi. Produk yang tersedia bisa dikategorikan dalam aliran berikut: 1) Peranti berbasis ASIC; 2) SSL-VPN; 3) Intrusion Detection Prevention Systems (IPS)

 

7. KESIMPULAN

Ada definisi dan ide yang berbeda untuk langkah-langkah keamanan dan risiko dari perspektif orang yang berbeda. Langkah-langkah keamanan harus dirancang dan disediakan, pertama perusahaan harus mengetahui kebutuhan keamanannya di berbagai tingkat organisasi dan kemudian harus diimplementasikan pada tingkat yang berbeda. Kebijakan keamanan harus dirancang terlebih dahulu sebelum penerapannya sedemikian rupa, sehingga perubahan dan adopsi di masa depan dapat diterima dan mudah dikelola. Sistem keamanan harus ketat tetapi juga fleksibel bagi pengguna akhir untuk membuatnya nyaman, ia tidak boleh merasa bahwa sistem keamanan bergerak di sekitarnya. Pengguna yang menemukan kebijakan dan sistem keamanan terlalu ketat akan menemukan celah diantaranya.

0 komentar:

Post a Comment