iklan

✔ Sistem Keamanan Jaringan

semakin berkembangya dunia komputer dan internet  Sistem Keamanan Jaringan  berbasis internet harus lebih di perhatikan.Hal ini sebab Internet  yang bersifat Global dan intinya internet rawan akan tidak yang bersifat dari tidak baik.

Oleh sebab itu sistem keamanan komputer yang terhubung ke internet harus di rencanakan serta di pahami bentul ketika membangun,hal ini bertujuan untuk melingdungi sumber daya yang berada dalam komputer tersebut biar tidak di ambil oleh orang lain melalui jaringan komputer.

Tingkat Ancama n sebuah sistem keamanan Jaringan Komputer Juga Harus Diperhatikkan dan secara umum berikut pengertian dari sistem keamanan jaringan:
semakin berkembangya dunia komputer dan internet ✔  Sistem Keamanan Jaringan

Pengertian Sistem Keamanan
  • Wi-Fi
Sekumpulan standar yang dipakai untuk Jaringan Lokal. Hal ini memungkinan seseorang dengan komputer.
  •  Pusat data (bagian Infrastruktur Keamanan Data Center)
Digunakan untuk menempatkan sistem komputer dan komponen-komponen terkaitnya, pencegah ancaman kebakaran, serta piranti keamanan fisik.
  • Jasakom
Memberikan pengertian dan kesadaran akan security di internet dan yang bermukim dibawah naungan para pakar keamanan komputer.
  • Antiglobalisasi
Budaya keamanan masakan dan mengakhiri atau memperbarui kapitalisme dengan pengertian-pengertian yang jelas-jelas rasis atau fasis.
Ancaman Sistem Keamanan Jaringan
Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk selanjutnya dimanfaatkan untuk mendapat uang. Penyusup menyerupai ini sering disebut sebagai The Competition.
Keamanan Jaringan
Proteksi:
Authentication
Gateway
Attack
Authorization
Monitoring
Komunikasi terenkripsi
Pada dasarnya, ancaman itu tiba dari seseorang yang mempunyai harapan untuk  memperoleh terusan ilegal ke dalam suatu jaringan komputer. Oleh sebab itu, harus ditentukan siapa saja yang diperbolehkan mempunyai terusan legal ke dalam sistem, dan ancaman-ancaman yang sanggup mereka timbulkan.
Ada beberapa tujuan yang ingin dicapai oleh penyusup dan, sangat berkhasiat apabila sanggup membedakan tujuan-tujuan tersebut pada ketika merencanakan sistem keamanan jaringan komputer. Beberapa tujuan para penyusup adalah:
Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan menyerupai ini sering disebut dengan The Curius.
Membuat sistem jaringan menjadi down, atau mengubah tampilan situs web. Penyusup yang mempunyai tujuan menyerupai ini sering disebut sebagai The Malicious.
Berusaha untuk memakai sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Penyusup menyerupai ini sering disebut sebagai The High-Profile Intruder.
Pemakaian alat (termasuk program) sanggup menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak.
Pemakai harus sanggup mengambarkan dirinya. Contoh: user dan password. Dalam sebuah jaringan ditambahkan sumber terusan (komputer yang digunakan) dengan perkiraan bahwa pada suatu ketika satu orang hanya sanggup atau boleh bekerja dengan satu komputer yang sama.
Gerbang masuk menuju sistem dengan firewall
Serangan terhadap sistem.
Pemakai diperbolehkan memakai pelayanan dan resource sesuai dengan haknya.
Pengawasan terhadap jaringan
Menggunakan enkripsi biar data tak sanggup diintip
Secara umum ada enam (6) langkah besar yang mungkin sanggup dipakai untuk mengamankan jaringan & sistem komputer dari serangan h4ck3r. Adapun langkah tersebut adalah:
  1. Membuat Komite Pengarah Keamanan.
  1. Mengumpulkan Informasi
  1. Memperhitungkan Resiko
  1. Membuat Solusi
  1. Implementasi & Edukasi / Pendidikan.
  1. Terus Menerus Menganalisa, dan Meresponds.

Langkah 1: Membuat Komite Pengarah Keamanan

Komite pengarah sangat penting untuk dibuat biar kebijakan keamanan jaringan sanggup diterima oleh semua pihak. Agar tidak ada orang terpaksa, merasa tersiksa, merasa akses-nya dibatasi dalam beroperasi di jaringan IntraNet mereka. Dengan memasukan perwakilan dari semua bidang / bagian, maka masukan dari bawah sanggup dibutuhkan untuk sanggup masuk & di terima oleh semua orang.
Dengan adanya komite pengarah ini, akan memungkinkan terjadi interaksi antara orang teknik / direktur jaringan, user & manajer. Sehingga sanggup dicari kebijakan yang paling optimal yang sanggup diimplementasikan dengan gampang secara teknis.

Langkah 2: Mengumpulkan Informasi

Sebelum sebuah kebijakan keamanan jaringan diimplementasikan, ada baiknya proses audit yang lengkap dilakukan. Tidak hanya mengaudit peralatan & komponen jaringan saja, tapi juga proses bisnis, mekanisme operasi, kesadaran akan keamanan, aset. Tentunya proses audit harus dari daerah yang paling beresiko tinggi yaitu Internet; berlanjut pada home user & sambungan VPN. Selain audit dari sisi external, ada baiknya dilakukan audit dari sisi internet menyerupai HRD dll.

Langkah 3: Memperhitungkan Resiko

Resiko dalam formula sederhana sanggup digambarkan sebagai:
Resiko = Nilai Aset * Vurnerability * Kemungkinan di Eksploit
Nilai aset termasuk nilai uang, biaya sebab sistem down, kehilangan kepercayaan kawan / pelanggan. Vurnerability termasuk kehilangan data total / sebagian, system downtime, kerusakan / korupsi data.
Dengan mengambil hasil dari langkah audit yang dilakukan sebelumnya, kita perlu menanyakan:
•  Apakah kebijakan keamanan yang ada kini sudah cukup untuk memperlihatkan proteksi?
•  Apakah audit secara eksternal berhasil memvalidasi ke keandalan kebijakan keamanan yang ada?
•  Adakah proses audit mendeteksi kelemahan & belum tertuang dalam kebijakan keamanan?
•  Apakah tingkat keamanan, setara dengan tingkat resiko?
•  Apa aset / isu yang mempunyai resiko tertinggi?
Dengan menjawab pertanyaan di atas merupakan titik awal untuk mengevaluasi kelengkapan kebijakan isu yang kita miliki. Dengan mengevaluasi balasan di atas, kita sanggup memfokuskan pada solusi yang sifatnya macro & global terlebih dulu tanpa terjerat pada solusi mikro & individu.

Langkah 4: Membuat Solusi

Pada hari ini sudah cukup banyak solusi yang sifatnya plug'n'play yang sanggup terdapat di pasar. Sialnya, tidak ada satu kegiatan / solusi yang ampuh untuk semua jenis masalah. Oleh sebab kita kita harus pintar menentukan dari banyak sekali solusi yang ada untuk banyak sekali kebutuhan keamanan. Beberapa di antaranya, kita mengenal:
•  Firewall.
•  Network Intrusion Detection System (IDS).
•  Host based Intrusion Detection System (H-IDS).
•  Application-based Intrusion Detection System (App-IDS).
•  Anti-Virus Software.
•  Virtual Private Network (VPN).
•  Two Factor Authentication.
•  Biometric.
•  Smart cards.
•  Server Auditing.
•  Application Auditing.
•  Dll – masih ada beberapa lagi yang tidak termasuk kategori di atas.

Langkah 5: Implementasi & Edukasi / Pendidikan

Setelah semua support diperoleh maka proses implementasi sanggup dilakukan. Proses instalasi akan sangat tergantung pada tingkat kesulitan yang harus dihadapi. Satu hal yang harus diingat dalam semua proses implementasi yakni proses pendidikan / edukasi jangan hingga dilupakan. Proses pendidikan ini harus berisi:
•  Detail dari sistem / mekanisme keamanan yang baru.
•  Effek dari mekanisme keamanan yang gres terhadap aset / data perusahaan.
•  Penjelasan dari mekanisme & bagaimana cara memenuhi goal kebijakan keamanan yang baru.
Peserta harus di jelaskan tidak hanya bagaimana / apa mekanisme keamanan yang dibuat, tapi juga harus dijelaskan mengapa mekanisme keamanan tersebut di lakukan.

Langkah 6: Terus Menerus Menganalisa, dan Meresponds

Sistem selalu berkembang, oleh sebab itu proses analisa dari mekanisme yang dikembangkan harus selalu dilakukan. Selalu berada di depan, jangan hingga ketinggalan kereta api
sekian artikel komputer seputar sistem keamanan jaringan yang memang harus di perhatiaan dalam membangun sebuah sistem yang memang terhubung ke  internet

Sumber http://caramempercepatkomputer.blogspot.com

0 Response to "✔ Sistem Keamanan Jaringan"

Posting Komentar

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel