Jumat, 18 November 2016

KEMUNGKINAN ANCAMAN DAN SERANGAN KEAMANAN JARINGAN

Oke sob :v , kembali lagi dengan saya Luhur Utomo . Kali ini saya akan memposting artikel tentang KEMUNGKINAN ANCAMAN DAN SERANGAN KEAMANAN JARINGAN . Pastinya para master - master sudah tau maksudnya "You know lah :v" .Oke sob langsung saja ke artikel


KEMUNGKINAN ANCAMAN DAN SERANGAN KEAMANAN JARINGAN

Apa itu Keamanan Jaringan??
Keamanan Jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer.

Apa Tujuan Keamanan Jaringan??
Tujuan Keamanan Jaringan adalah mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik, baik langsung maupun tidak langsung yang mengganggu aktifitas yang sedang berlangsung dalam jaringan komputer.

Segi-Segi Keamanan Didefinisikan dari kelima point berikut ini :

  1. Confidentiality, mensyaratkan bahasa Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
  2. Integrity, mensyaratkan bahasa Informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
  3. Availability, mensyaratkan bahasa Informasi tersedia untuk pihak yang memiliki wewenang.
  4. Authentication, mensyaratkan bahasa pengirim suatu Informasi dapat diidentifikasi dengan benar dan ada jaminan bahasa identitas yang didapat tidak palsu.
  5. Nonrepudiation, mensyaratkan bahasa baik pengirim maupun penerima Informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.


Oke, selanjutnya yang akan kita pelajari adalah serangan fisik terhadap keamanan jaringan.
Kebanyakan dari kita berfikir bahwa serangan keamanan jaringan hanya terjadi pada non-hardwarenya saja, padahal serangan keamanan jaringan juga terjadi pada hardwarenya juga loh. Kita bisa mabil contoh, misalnya saat jaringan kita dihack seseorang, maka software, data atau aplikasi akan rusak dan mengakibatkan hardware kita tidak bekerja secara normal. Dan hardwarenya dapat mengalami kerusakan.

Selain itu kita juga mendapat kerugian diantaranya adalah:

  1. Terjadinya gangguan pada kabel
  2. Kerusakan pada Harddisk
  3. Konsleting
  4. Data tidak tersalur (tersampaikan) dengan baik
  5. Koneksi tak terdeteksi
  6. Akses bukan pengguna


Serangan yang lain serangan fisik adalah serangan logik. Serangan logik ini sangat rawan terjadi, banyak hacker-hacker yang ingi merusak jaringan kita, sehingga kita perlu memperhatikan keamanan dalam jaringan kita.

Beberapa contoh dari serangan logic adalah :

  1. SQL Injection, adaalah Hacking pada sistem komputer dengan mendapat akses basis data pada sistem.
  2. DoS (Denial of Service) adalah serangan pada sistem dengan menghabiskan Resource pada sistem.
  3. Traffic Flooding, adalah serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
  4. Request Flooding adalah serangan dengan membanjiri banyak request pada sistem yang dilayani Host sehingga request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
  5. Deface adalah serangan pada perubahan tampilan.
  6. Paket Sniffer adalah serangan yang menangkap paket yang lewat dalam sebuah jaringan.


Selanjutnya adalah Peralatan Pemantau.
Peralatan Pemantau ini adalah software yang digunakan untuk memonitoring jaringan, biasanya digunakan oleh para admin jaringan untuk melihat apakah ada serangan yang masuk atau tidak.
Contoh beberapa software pemantau diantaranya:

  1. Autobuse, untuk mendeteksi program dengan memonitoring logfile.
  2. Courtney dan Portsentry, untuk mendeteksi probling (port scanning) dengan memonitoring paket yang lalu lalang.
  3. Snort, untuk mendeteksi pola (pattern)  pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi


Oke sob :v , Bagaimana ? bahayanya di dunia Inet itu sendiri , itu tergantung dari diri anda masing :v . Sekian terima kasih dari saya terkait artikel KEMUNGKINAN ANCAMAN DAN SERANGAN KEAMANAN JARINGAN

KEBIJAKAN PENGUNAAN JARINGAN

Oke Sob :v , Ini pos baru yang berjudul Kebijakan Pengunaan Jaringan . Sebelumnya saya perkenal kan nama saya Ahmad Luhur Utomo yang bersekolah di SMKN 1 Jepara di jurusan TKJ . Oke sudahi sudah basa - basinya langsung saja ke materi :v 


KEBIJAKAN PENGUNAAN JARINGAN
  • Kebijakan Penggunaan Jaringan
             Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer.
Kebijakan penggunaan jaringan adalah sekumpulan aturan yang dirumuskan untuk mengontrol keamanan jaringan pada jaringan sistem di tempat tertentu.
Kebijakan pengguna jaringan dibagi 3, yaitu; kebijakan organisasi, etika menggunakan jaringan dan kebijakan mengakses computer.
  • Kebijakan Organisasi
             Kebijakan organisasi adalah suatu kebijakan mengenai keamanan jaringan yang dikeluarkan oleh sebuah organisasi, instansi atau lembaga tempat dimana sistem jaringan tersebut berada.
Kebijakan ini bersifat mengikat atas seluruh member organisasi untuk dipatuhi secara bersama-sama. Pelanggaran terhadap kebijakan ini tentu akan mengakibatkan kerentanan sistem terhadap serangan. Dan atas dasar itu bagi siapapun yang melanggar akan dikenai sanksi organisasi.
Diantara contoh dari kebijakan organisasi adalah :
    1. Tata kelola sistem komputer - Berupa distribusi peripheral dan device/komputer yang dibolehkan terkoneksi dalam satu titik
    2. Pengaturan kerapian pengkabelan - Memudahkan maintenance dan menghindari dari potensi kerusakan.
    3. Pengaturan akses wi-fi - Password protected, dan membatasi akses keluar organisasi untuk untrusted device
    4. Manajemen data organisasi - Jika memang menshare database, maka harus diketahui bagaimana metode penyimpanan aman, dan menerapkan level akses
    5. Sinkronisasi antar sub-organ - Memudahkan integrasi dan pencapaian maksimal organisasi.
    6. Manajemen Sumber Daya - Pengaturan yang terus dipantau baik dari sisi sdm maupun resources data
    7. Maintenance & Checking berkala - Menghindari serangan dengan adaptif dan preventif
  • Etika menggunakan jaringan komputer
           Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan, karena jika tidak bisa berdampak negative bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika-etika yang berlaku. Diantaranya etika tersebut adalah:
    1. Memahami Akses Pengguna
    2. Memahami kualitas daya Organisasi
    3. Pengaturan penempatan sub-organ

            Jaringan komputer terkait juga dengan internet. internet memiliki banyak kelemahan, dalam interaktif perlu membangun suasana yang nyaman bagi lawan interaktif kita. Salah satu kelemahan internet sebagai media interaktif yaitu:
    1. Kita tidak tahu kondisi emosi lawan interaktif,
    2. Kita tidak tahu karakter lawan interaktif,
    3. Kita bisa dengan tidak sengaja menyinggung perasaan seseorang.
            Istilah yang dikenal sebagai 'netiket' atau nettiquette. Netiket adalah etika dalam berkomunikasi dalam dunia maya. Etika ini penting dipahami agar tidak sampai terjadi hal-hal yang tidak diinginkan terutama mispersepsi atau hal lain yang berujung pada pelanggaran undang-undang yang berlaku.
Contoh dari netiket:
    1. Jangan Gunakan Huruf Kapital
    2. etika mengutip “copy paste”
    3. Perlakuan berbeda untuk Pesan Pribadi dengan Pesan Umum
    4. Hati-hati terhadap informasi/ berita hoax
    5. Ketika 'Harus' Menyimpang Dari Topik (out of topic/ OOT) berilah keterangan, supaya subject dari diskusi tidak rancu.
    6. Hindari Personal Attack
    7. Kritik dan Saran yang Bersifat Pribadi Harus Lewat PM (Personal Message)
    8. Dilarang menghina Agama
    9. Cara bertanya yang baik :
      1. Gunakan bahasa yang sopan.
      2. Jangan asumsikan bahwa Anda berhak mendapatkan jawaban.
      3. Beri judul yang sesuai dan deskriptif.
      4. Tulis pertanyaan anda dengan bahasa yang baik dan mudah dimengerti.
      5. Buat kesimpulan setelah permasalahan anda terjawab.
  • Kebijakan mengakses komputer
        Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses computer, diantaranya adalah :
    1. Manajemen pengguna - Membagi group user menjadi beberapa bagian dari mulai super user (admin) sampai pada guest (tamu)
    2. Manajemen sistem komputer - Menerapkan policy (kebijakan) tentang budaya perusahaan/organisasi yang positif harus bagaimana.
    3. Manajemen waktu akses - Melimitkan akses yang dibolehkan hanya pada waktu-waktu tertentu.
Gimana sob tentang artikelnya ? silakan tulis di kolom bawah ini , Sekian dari artikel Kebijakan Penggunaan Jaringan .