Keamanan Jaringan - Kebijakan Penggunaan Jaringan
Kebijakan Penggunaan Jaringan
3.1 Memahami Kebijakan Penggunaan Jaringan
4.1 Menganalisis Bermacam kebijakan pengguna jaringan
Pengertian kebijakan penggunaan jaringan adalah rencana atau acuan untuk mempengaruhi dan menentukan keputusan penggunaan jaringan. Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logic baik langsung ataupun tidak langsung sehingga mengganggu aktivitas yang sedang berlangsung dalam jaringan computer. Kebijakan pengguna jaringan dibagi menjadi kebijakan organisasi, etika menggunakan jaringan dan kebijakan mengakses computer. Serangan fisik keamanan jaringan adalah serangan yang terjadi pada hardware jaringan.
Serangan logic keamanan jaringan adalah serangan yang terjadi pada perangkat lunak jaringan” seperti data” dokumen” database” aplikasi dan lain-lain.
Kebijakan Penggunaan Jaringan:
Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer.
Kebijakan penggunaan jaringan adalah sekumpulan aturan yang dirumuskan untuk mengontrol keamanan jaringan pada jaringan sistem di tempat tertentu.
Kebijakan pengguna jaringan dibagi 3, yaitu;
· kebijakan organisasi,
· etika menggunakan jaringan dan
· kebijakan mengakses computer.
A. Kebijakan organisasi
Kebijakan organisasi adalah suatu kebijakan mengenai keamanan jaringan yang dikeluarkan oleh sebuah organisasi, instansi atau lembaga tempat dimana sistem jaringan tersebut berada.
Kebijakan ini bersifat mengikat atas seluruh member organisasi untuk dipatuhi secara bersama-sama. Pelanggaran terhadap kebijakan ini tentu akan mengakibatkan kerentanan sistem terhadap serangan. Dan atas dasar itu bagi siapapun yang melanggar akan dikenai sanksi organisasi.
Diantara contoh dari kebijakan organisasi adalah :
1. Tata kelola sistem komputer; berupa distribusi peripheral dan device/komputer yang dibolehkan terkoneksi dalam satu titik
2. Pengaturan kerapian pengkabelan; memudahkan maintenance dan menghindari dari potensi kerusakan.
3. Pengaturan akses wi-fi; password protected, dan membatasi akses keluar organisasi untuk untrusted device
4. Manajemen data organisasi; jika memang menshare database, maka harus diketahui bagaimana metode penyimpanan aman, dan menerapkan level akses
5. Sinkronisasi antar sub-organ; memudahkan integrasi dan pencapaian maksimal organisasi.
6. Manajemen Sumber Daya; pengaturan yang terus dipantau baik dari sisi sdm maupun resources data
7. Maintenance & Checking berkala; menghindari serangan dengan adaptif dan preventif.
B. Etika menggunakan jaringan komputer
Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan, karena jika tidak bisa berdampak negative bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika-etika yang berlaku. Diantaranya etika tersebut adalah:
1. Memahami Akses Pengguna
2. Memahami kualitas daya Organisasi
3. Pengaturan penempatan sub-organ
Jaringan komputer terkait juga dengan internet. internet memiliki banyak kelemahan, dalam interaktif perlu membangun suasana yang nyaman bagi lawan interaktif kita. Salah satu kelemahan internet sebagai media interaktif yaitu:
1. Kita tidak tahu kondisi emosi lawan interaktif,
2. Kita tidak tahu karakter lawan interaktif,
3. Kita bisa dengan tidak sengaja menyinggung perasaan seseorang.
Istilah yang dikenal sebagai 'netiket' atau nettiquette. Netiket adalah etika dalam berkomunikasi dalam dunia maya. Etika ini penting dipahami agar tidak sampai terjadi hal-hal yang tidak diinginkan terutama mispersepsi atau hal lain yang berujung pada pelanggaran undang-undang yang berlaku.
Contoh dari netiket:
§ Jangan Gunakan Huruf Kapital
§ etika mengutip “copy paste”
§ Perlakuan berbeda untuk Pesan Pribadi dengan Pesan Umum
§ Hati-hati terhadap informasi/ berita hoax
§ Ketika 'Harus' Menyimpang Dari Topik (out of topic/ OOT) berilah keterangan, supaya subject dari diskusi tidak rancu.
§ Hindari Personal Attack
§ Kritik dan Saran yang Bersifat Pribadi Harus Lewat PM (Personal Message)
§ Dilarang menghina Agama :
§ Cara bertanya yang baik :
§ Gunakan bahasa yang sopan.
§ Jangan asumsikan bahwa Anda berhak mendapatkan jawaban.
§ Beri judul yang sesuai dan deskriptif.
§ Tulis pertanyaan anda dengan bahasa yang baik dan mudah dimengerti.
§ Buat kesimpulan setelah permasalahan anda terjawab.
C. Kebijakan mengakses komputer
Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses computer, diantaranya adalah :
1. Manajemen pengguna;
Membagi group user menjadi beberapa bagian dari mulai super user (admin) sampai pada guest (tamu)
2. Manajemen sistem komputer;
Menerapkan policy (kebijakan) tentang budaya perusahaan/organisasi yang positif harus bagaimana.
3. Manajemen waktu akses;
Melimitkan akses yang dibolehkan hanya pada waktu-waktu tertentu.
Macam-macam Keamanan Jaringan
a. Autentikasi
Autentikasi adalah proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer dengan cara user memasukkan username dan password pada saat login ke jaringan.
Tahapan Autentikasi :
1. Autentikasi untuk mengetahui lokasi melalui data link layer dan network layer.
2. Autentikasi untuk mengetahui proses yang sedang berjalan yang terjadi pada session dan presentation layer.
3. Autentikasi untuk mengenal user dan aplikasi yang digunakan (application layer).
b. Enkripsi
Enkripsi adalah teknik pengkodean data yang berguna untuk menjaga data atau file. Enkripsi diperlukan untuk menjaga kerahasiaan data.
c. Virtual Private Network (VPN)
VPN adalah jaringan komunikasi lokal yang terhubung melalui media jaringn. Fungsinya untuk memperoleh komunikasi yang aman (private) melalui internet. Kriteria yang harus dipenuhi VPN :
1. User Authentication, VPN harus mampu mengklarifikasi identitas klien. VPN mampu memantau aktivitas klien meliputi masalah waktu, kapan, di mana dan berapa lama seorang klien mengakses jaringan serta jenis resource yang diaksesnya.
2. Address Management, VPN harus dapat mencantumkan address klien pada intranet dan memastikan alamat tersebut tetap rahasia.
3. Data Encryption, data yang melewati jaringan harus dibuat agar tidak dapat dibaca oleh pihak-pihak yang tidak berwenang.
4. Key Management, Harus mampu membuat dan memperbaharui encryption key untuk server dan klien.
5. Multiprotocol Support, Harus mampu menangani berbagai macam protokol dalam jaringan publik seperti IP atau IPX.
d. DMZ (De-Militerized Zone),
DMZ system untuk server yang berfungsi untuk melindungi system internal dari serangan hacker. DMZ bekerja pada seluruh dasar pelayanan jaringan yang membutuhkan akses terhadap jaringan. Sehingga jika ada yang mencoba melakukan hacking terhadap server yang menggunakan system DMZ maka hacker tersebut hanya akan sampai hostnya.
Kebijakan Penggunaan Jaringan
3.1 Memahami Kebijakan Penggunaan Jaringan
4.1 Menganalisis Bermacam kebijakan pengguna jaringan
Pengertian kebijakan penggunaan jaringan adalah rencana atau acuan untuk mempengaruhi dan menentukan keputusan penggunaan jaringan. Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logic baik langsung ataupun tidak langsung sehingga mengganggu aktivitas yang sedang berlangsung dalam jaringan computer. Kebijakan pengguna jaringan dibagi menjadi kebijakan organisasi, etika menggunakan jaringan dan kebijakan mengakses computer. Serangan fisik keamanan jaringan adalah serangan yang terjadi pada hardware jaringan.
Serangan logic keamanan jaringan adalah serangan yang terjadi pada perangkat lunak jaringan” seperti data” dokumen” database” aplikasi dan lain-lain.
Kebijakan Penggunaan Jaringan:
Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer.
Kebijakan penggunaan jaringan adalah sekumpulan aturan yang dirumuskan untuk mengontrol keamanan jaringan pada jaringan sistem di tempat tertentu.
Kebijakan pengguna jaringan dibagi 3, yaitu;
· kebijakan organisasi,
· etika menggunakan jaringan dan
· kebijakan mengakses computer.
A. Kebijakan organisasi
Kebijakan organisasi adalah suatu kebijakan mengenai keamanan jaringan yang dikeluarkan oleh sebuah organisasi, instansi atau lembaga tempat dimana sistem jaringan tersebut berada.
Kebijakan ini bersifat mengikat atas seluruh member organisasi untuk dipatuhi secara bersama-sama. Pelanggaran terhadap kebijakan ini tentu akan mengakibatkan kerentanan sistem terhadap serangan. Dan atas dasar itu bagi siapapun yang melanggar akan dikenai sanksi organisasi.
Diantara contoh dari kebijakan organisasi adalah :
1. Tata kelola sistem komputer; berupa distribusi peripheral dan device/komputer yang dibolehkan terkoneksi dalam satu titik
2. Pengaturan kerapian pengkabelan; memudahkan maintenance dan menghindari dari potensi kerusakan.
3. Pengaturan akses wi-fi; password protected, dan membatasi akses keluar organisasi untuk untrusted device
4. Manajemen data organisasi; jika memang menshare database, maka harus diketahui bagaimana metode penyimpanan aman, dan menerapkan level akses
5. Sinkronisasi antar sub-organ; memudahkan integrasi dan pencapaian maksimal organisasi.
6. Manajemen Sumber Daya; pengaturan yang terus dipantau baik dari sisi sdm maupun resources data
7. Maintenance & Checking berkala; menghindari serangan dengan adaptif dan preventif.
B. Etika menggunakan jaringan komputer
Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan, karena jika tidak bisa berdampak negative bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika-etika yang berlaku. Diantaranya etika tersebut adalah:
1. Memahami Akses Pengguna
2. Memahami kualitas daya Organisasi
3. Pengaturan penempatan sub-organ
Jaringan komputer terkait juga dengan internet. internet memiliki banyak kelemahan, dalam interaktif perlu membangun suasana yang nyaman bagi lawan interaktif kita. Salah satu kelemahan internet sebagai media interaktif yaitu:
1. Kita tidak tahu kondisi emosi lawan interaktif,
2. Kita tidak tahu karakter lawan interaktif,
3. Kita bisa dengan tidak sengaja menyinggung perasaan seseorang.
Istilah yang dikenal sebagai 'netiket' atau nettiquette. Netiket adalah etika dalam berkomunikasi dalam dunia maya. Etika ini penting dipahami agar tidak sampai terjadi hal-hal yang tidak diinginkan terutama mispersepsi atau hal lain yang berujung pada pelanggaran undang-undang yang berlaku.
Contoh dari netiket:
§ Jangan Gunakan Huruf Kapital
§ etika mengutip “copy paste”
§ Perlakuan berbeda untuk Pesan Pribadi dengan Pesan Umum
§ Hati-hati terhadap informasi/ berita hoax
§ Ketika 'Harus' Menyimpang Dari Topik (out of topic/ OOT) berilah keterangan, supaya subject dari diskusi tidak rancu.
§ Hindari Personal Attack
§ Kritik dan Saran yang Bersifat Pribadi Harus Lewat PM (Personal Message)
§ Dilarang menghina Agama :
§ Cara bertanya yang baik :
§ Gunakan bahasa yang sopan.
§ Jangan asumsikan bahwa Anda berhak mendapatkan jawaban.
§ Beri judul yang sesuai dan deskriptif.
§ Tulis pertanyaan anda dengan bahasa yang baik dan mudah dimengerti.
§ Buat kesimpulan setelah permasalahan anda terjawab.
C. Kebijakan mengakses komputer
Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses computer, diantaranya adalah :
1. Manajemen pengguna;
Membagi group user menjadi beberapa bagian dari mulai super user (admin) sampai pada guest (tamu)
2. Manajemen sistem komputer;
Menerapkan policy (kebijakan) tentang budaya perusahaan/organisasi yang positif harus bagaimana.
3. Manajemen waktu akses;
Melimitkan akses yang dibolehkan hanya pada waktu-waktu tertentu.
Macam-macam Keamanan Jaringan
a. Autentikasi
Autentikasi adalah proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer dengan cara user memasukkan username dan password pada saat login ke jaringan.
Tahapan Autentikasi :
1. Autentikasi untuk mengetahui lokasi melalui data link layer dan network layer.
2. Autentikasi untuk mengetahui proses yang sedang berjalan yang terjadi pada session dan presentation layer.
3. Autentikasi untuk mengenal user dan aplikasi yang digunakan (application layer).
b. Enkripsi
Enkripsi adalah teknik pengkodean data yang berguna untuk menjaga data atau file. Enkripsi diperlukan untuk menjaga kerahasiaan data.
c. Virtual Private Network (VPN)
VPN adalah jaringan komunikasi lokal yang terhubung melalui media jaringn. Fungsinya untuk memperoleh komunikasi yang aman (private) melalui internet. Kriteria yang harus dipenuhi VPN :
1. User Authentication, VPN harus mampu mengklarifikasi identitas klien. VPN mampu memantau aktivitas klien meliputi masalah waktu, kapan, di mana dan berapa lama seorang klien mengakses jaringan serta jenis resource yang diaksesnya.
2. Address Management, VPN harus dapat mencantumkan address klien pada intranet dan memastikan alamat tersebut tetap rahasia.
3. Data Encryption, data yang melewati jaringan harus dibuat agar tidak dapat dibaca oleh pihak-pihak yang tidak berwenang.
4. Key Management, Harus mampu membuat dan memperbaharui encryption key untuk server dan klien.
5. Multiprotocol Support, Harus mampu menangani berbagai macam protokol dalam jaringan publik seperti IP atau IPX.
d. DMZ (De-Militerized Zone),
DMZ system untuk server yang berfungsi untuk melindungi system internal dari serangan hacker. DMZ bekerja pada seluruh dasar pelayanan jaringan yang membutuhkan akses terhadap jaringan. Sehingga jika ada yang mencoba melakukan hacking terhadap server yang menggunakan system DMZ maka hacker tersebut hanya akan sampai hostnya.
Komentar
Posting Komentar