Sistem Keamanan Jaringan


 Hallo, balik lagi disini.

Kali ini, penulis membahas tentang "Sistem Keamanan Jaringan". Yang isinya ada : Hubungan sistem keamanan jaringan dengan sistem keamanan komputer, Gangguan keamanan jaringan, Langkah-langkah keamanan jaringan, dan 4 level keamanan sistem komputer.

Oke, tanpa berbasa basi lagi langsung saja..

Sistem Keamanan Jaringan adalah proses untuk mencegah dan mengidentifikasi pengguna yang tidak sah (penyusup) dari jaringan komputer. Tujuannya adalah untuk mengantisipasi resiko jaringan komputer yang dapat berupa ancaman fisik maupun logik. Yang dimaksud ancaman fisik itu adalah yang merusak bagian fisik komputer atau hardware komputer sedangkan ancaman logik yaitu berupa pencurian data atau penyusup yang membobol akun seseorang.

Jenis Gangguan Keamanan Jaringan

  1. Carding, yaitu pencurian data terhadap identitas perbankan seseorang. contoh pencurian nomor kartu kredit yang dimanfaatkan untuk berbelanja online.
  2. Physing, yaitu berupa pemalsuan terhadap data resmi.
  3. Deface, yaitu perubahan terhadap bentuk atau tampilan website.
  4. Hacking, yaitu perusakan pada infastruktur jaringan komputer yang sudah ada.

Berikut ini 5 cara meningkatkan keamanan jaringan.

1. Kunci Jalur Akses Ke Jaringan

Langkah pertama yang harus diambil adalah kunci jalur akses ke jaringan. Hal ini dikarenakan Ada banyak cara untuk mengakses jaringan Anda. Apa yang dimaksud dengan mengunci jalur akses? Maksudnya mengunci titik akses meliputi :

  • Konfigurasikan firewall dengan benar. Hal ini bertujuan untuk membatasi informasi yang masuk ke jaringan Anda.
  • Selanjutnya, mencegah orang menggunakan perangkat eksternal yang tidak sah di jaringan milik Anda. Hal ini dapat menghindarkan Anda dari ancaman virus maupun pelanggaran data.
  • Terakhir, membatasi orang-orang mengakses jaringan Anda dari jarak jauh melalui VPN maupun perangkat lunak akses jarak jauh lainnya.

2. Penilaian Keamanan Jaringan

Langkah kedua adalah melakukan penilaian keamanan jaringan. Namun sebelum itu, identifikasi terlebih dulu yang membentuk jaringan Anda seperti server, router, komputer, firewall, switches, dan lain-lainnya. Penilaian ini harus mencakup non-teknis seperti kesenjangan informasi yang ada di jaringan maupun wawasan teknis seperti pemindaian informasi yang ada di jaringan.

3. Dokumentasikan Kebijakan Keamanan Jaringan

Selanjutnya, Anda perlu membuat kebijakan yang mendokumentasikan persyaratan keamanan jaringan teknis maupun non-teknis. Hal ini termasuk kontrol kualitas yang terkait dengan perangkat keras jaringan, persyaratan yang berkaitan dengan pengguna yang berwenang dan akses jarak jauh.

4. Atur dan Konfigurasikan Perangkat Jaringan

Langkah berikutnya adalah atur dan konfigurasikan perangkat jaringan dengan benar. Kenapa? Hal ini bertujuan untuk menjaga keamanan. Jika tidak dilakukan dengan baik, resiko keamanan akan muncul seperti port pada firewall membuka jaringan ke dunia luar yang dibiarkan terbuka. Tidak hanya itu saja, perangkat jaringan seperti router dan switches juga dapat menjadi resiko keamanan jika tidak dikonfigurasikan dengan benar.

5. Tetap Monitoring Jaringan Anda

Langkah terakhir berikut merupakan solusi yang tepat untuk masalah keamanan jaringan. Dengan langkah terakhir ini, Anda dapat memonitoring jaringan selama 24 jam sehingga Anda tidak perlu khawatir lagi akan masalah keamanan seperti ancaman peretas dan sejenisnya. Staf maupun vendor IT akan mencari aktivitas mencurigakan, cyber attack, dan kerentanan keamanan di jaringan Anda ketika memonitor keamanan jaringan.

Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:

  1. Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
  2. Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
  3. Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
  4. Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
  5. Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.

Komentar

Link Blog Teman-Teman Kelas D

201831104 MUHAMAD REZA MAHENDRA infoteknonih.wordpress.com

201831160 MUHAMMAD FARHAN FADHILAH tempatnyafgd.blogspot.com

201931003 MUH AL ASRI muhalasri12.blogspot.com

201931006 MOHAMMAD FAUZAN AZHAR fznazhr.blogspot.com

201931012 RAHMAD DARMAWAN.S rahmadds-201931012.blogspot.com

201931027 M. KHAIRY MAJID khrymajid.blogspot.com

201931032 NADYA YULIANI PUTRI catatanyulianiputri.blogspot.com

201931041 NURUL ALDHA nurulaldha.blogspot.com

201931042 M.AGUNG NUGROHO simbahcerdaspintar.blogspot.com

201931046 MUHAMMAD KHALID forumbelajar12.blogspot.com

201931049 ANDINI PUTRI ALIYA keamanansistemkomputerksk.blogspot.com

201931058 WELLYAN FIONARIS wellyanfionaris.blogspot.com

201931067 MUHAMAD RAMDHANI ramdh123.blogspot.com

201931069 SITTI NURFATWA BURHANUDDIN kskidentitas.blogspot.com

201931083 ZULFIKAR tugasksk77.blogspot.com

201931084 KEVIN NOFIKA kevinnofika21.blogspot.com

201931087 FIQHI KURNIA PABRI fiqhi186.blogspot.com

201931092 AULIA NADA AZIZAH ayobelajarteknik.blogspot.com

201931104 HILAL KAHFI MUBARAK hilalkahfimubarak.blogspot.com

201931107 SITI TAQIYAH MAFADZAH Taqiyahmafadzah.blogspot.com

201931118 MUH.ZULFIKAR ISMAIL muhzulfikarismail.blogspot.com

201931150 WULAN DARI BR SIMBOLON wdbs3000.blogspot.com

201931176 HUSNI HADI husnihadi201931176-ksk.blogspot.com

201931177 MUH.SHAFLY ZUHAIR RASYID muhshaflyzr.blogspot.com

201931178 I GEDE PRAMUDITA ADNYANA discussblogksk.blogspot.com

201931179 PARAMULIA AJAY MAGNUS SIMANJUNTAK https://bit.ly/2EsoPmu

201931180 A. MUH. FADEL OMAR PASHA fadelomarpashaksk.blogspot.com

201931184 MUH PUDJI RIZKY sistemkeamankomputer.blogspot.com

201931187 GILANG DWIKI MEYLANDO informatikavseverybody.blogspot.com

201931190 RIFQI ADHISTIRA RAMADHAN ksk2d2.blogspot.com

201931191 FAUZAN NASRULLOH AL AMIN assigmentksk.weebly.com

201931195 M. FAQIH FERNANDA ksk-faqih.blogspot.com

201931196 HIGHKAL W https://bit.ly/3iTam1X

201931197 MUHAMMAD ILHAM FARERIK https://bit.ly/32X6tDN

201931201 BARIQ WAHYU IMANULLAH ksk201.blogspot.com

201931213 RAIHAN FAIZ raihanfaiz1931213.blogspot.com

201931216 JOSEPHINE CHARISMA LAHAGU josephinesnote.blogspot.com

201931220 JAYA ADILMAN ksk-itpln.blogspot.com

201931235 BENYAMIN AGAPA benyaminagapa201931235.blogspot.com

201931244 GERNUS TABUNI yomanmelendik.blogspot.com

201931247 KELVIN SEKENYAP irstanley3116.blogspot.com

Postingan Populer