Perencanaan Sistem Keamanan Jaringan


      Satu hal yang perlu di ingat bahwa tidak ada jaringan yang antisadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang kita buat. Jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan lubang (hole) keamanan pada jaringan kita.

Ada dua elemen utama pembentuk keamanan jaringan, yaitu :
A.Tembok Pengaman, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat.
B.Rencana Pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa tembus dari luar.

Segi-segi keamanan didefinisikan dari kelima point berikut :
A.Confidentiality men-syaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
B.Integrity men-syaratkan bahwa informasi hanya dapat diubah oleh pihak yang memilki wewenang.
C.Availability men-syaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
D.Authentication men-syaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
E.Nonrepudiation men-syaratkan bahwa baik pengirim maupu penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Serangan gangguan terhadap keamanan dapat dikategorikan dalam empat kategori utama,yakni:
A.Interruption suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang wewenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
B.Interception suatu pihak yang tidak berwenang mendapat akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
C.Modification sutau pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang di transmisikan kedalam jaringan.
D.Fabrication suatu pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain. 
Previous
Next Post »

1.Gunakan Kata-Kata Yang Sopan
2.Jangan Spam
ConversionConversion EmoticonEmoticon

YUSRIL. Powered by Blogger.