Langsung ke konten utama
Keamanan Jaringan - Kebijakan Penggunaan Jaringan


Kebijakan Penggunaan Jaringan


3.1    Memahami Kebijakan Penggunaan Jaringan

4.1    Menganalisis Bermacam kebijakan pengguna jaringan


Pengertian kebijakan penggunaan jaringan adalah rencana atau acuan untuk mempengaruhi dan menentukan keputusan penggunaan jaringan. Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logic baik langsung ataupun tidak langsung sehingga mengganggu aktivitas yang sedang berlangsung dalam jaringan computer. Kebijakan pengguna jaringan dibagi menjadi kebijakan organisasi, etika menggunakan  jaringan dan kebijakan mengakses computer. Serangan fisik keamanan jaringan adalah serangan yang terjadi pada hardware jaringan.

Serangan logic keamanan jaringan adalah serangan yang terjadi pada perangkat lunak  jaringan” seperti data” dokumen” database” aplikasi dan lain-lain.

Kebijakan Penggunaan Jaringan:

Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer.

Kebijakan penggunaan jaringan adalah sekumpulan aturan yang dirumuskan untuk mengontrol keamanan jaringan pada jaringan sistem di tempat tertentu.

Kebijakan pengguna jaringan dibagi 3, yaitu;

·         kebijakan organisasi,

·         etika menggunakan jaringan dan

·         kebijakan mengakses computer.


A.      Kebijakan organisasi

Kebijakan organisasi adalah suatu kebijakan mengenai keamanan jaringan yang dikeluarkan oleh sebuah organisasi, instansi atau lembaga tempat dimana sistem jaringan tersebut berada.

Kebijakan ini bersifat mengikat atas seluruh member organisasi untuk dipatuhi secara bersama-sama. Pelanggaran terhadap kebijakan ini tentu akan mengakibatkan kerentanan sistem terhadap serangan. Dan atas dasar itu bagi siapapun yang melanggar akan dikenai sanksi organisasi.

Diantara contoh dari kebijakan organisasi adalah :

1.      Tata kelola sistem komputer; berupa distribusi peripheral dan device/komputer yang dibolehkan terkoneksi dalam satu titik

2.      Pengaturan kerapian pengkabelan; memudahkan maintenance dan menghindari dari potensi kerusakan.

3.      Pengaturan akses wi-fi; password protected, dan membatasi akses keluar organisasi untuk untrusted device

4.      Manajemen data organisasi; jika memang menshare database, maka harus diketahui bagaimana metode penyimpanan aman, dan menerapkan level akses

5.      Sinkronisasi antar sub-organ; memudahkan integrasi dan pencapaian maksimal organisasi.

6.      Manajemen Sumber Daya; pengaturan yang terus dipantau baik dari sisi sdm maupun resources data

7.      Maintenance & Checking berkala; menghindari serangan dengan adaptif dan preventif.


B.      Etika menggunakan jaringan komputer

Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan, karena jika tidak bisa berdampak negative bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika-etika yang berlaku. Diantaranya etika tersebut adalah:

1.      Memahami Akses Pengguna

2.      Memahami kualitas daya Organisasi

3.      Pengaturan penempatan sub-organ

Jaringan komputer terkait juga dengan internet. internet memiliki banyak kelemahan, dalam interaktif perlu membangun suasana yang nyaman bagi lawan interaktif kita. Salah satu kelemahan internet sebagai media interaktif yaitu:

1.      Kita tidak tahu kondisi emosi lawan interaktif,

2.      Kita tidak tahu karakter lawan interaktif,

3.      Kita bisa dengan tidak sengaja menyinggung perasaan seseorang.

Istilah yang dikenal sebagai 'netiket' atau nettiquette. Netiket adalah etika dalam berkomunikasi dalam dunia maya. Etika ini penting dipahami agar tidak sampai terjadi hal-hal yang tidak diinginkan terutama mispersepsi atau hal lain yang berujung pada pelanggaran undang-undang yang berlaku.

Contoh dari netiket:

§  Jangan Gunakan Huruf Kapital

§  etika mengutip “copy paste”

§  Perlakuan berbeda untuk Pesan Pribadi dengan Pesan Umum

§  Hati-hati terhadap informasi/ berita hoax

§  Ketika 'Harus' Menyimpang Dari Topik (out of topic/ OOT) berilah keterangan, supaya subject dari diskusi tidak rancu.

§  Hindari Personal Attack

§  Kritik dan Saran yang Bersifat Pribadi Harus Lewat PM (Personal Message)

§  Dilarang menghina Agama :

§  Cara bertanya yang baik :

§  Gunakan bahasa yang sopan.

§  Jangan asumsikan bahwa Anda berhak mendapatkan jawaban.

§  Beri judul yang sesuai dan deskriptif.

§  Tulis pertanyaan anda dengan bahasa yang baik dan mudah dimengerti.

§  Buat kesimpulan setelah permasalahan anda terjawab.


C.      Kebijakan mengakses komputer

Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses computer, diantaranya adalah :

1.      Manajemen pengguna;

Membagi group user menjadi beberapa bagian dari mulai super user (admin) sampai pada guest (tamu)

2.      Manajemen sistem komputer;

Menerapkan policy (kebijakan) tentang budaya perusahaan/organisasi yang positif harus bagaimana.

3.      Manajemen waktu akses;

Melimitkan akses yang dibolehkan hanya pada waktu-waktu tertentu.


Macam-macam Keamanan Jaringan

a.       Autentikasi

Autentikasi adalah proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer dengan cara user memasukkan username dan password pada saat login ke jaringan.

Tahapan Autentikasi :

1.      Autentikasi untuk mengetahui lokasi melalui data link layer dan network layer.

2.      Autentikasi untuk mengetahui proses yang sedang berjalan yang terjadi pada session dan presentation layer.

3.      Autentikasi untuk mengenal user dan aplikasi yang digunakan (application layer).

b.    Enkripsi

Enkripsi adalah teknik pengkodean data yang berguna untuk menjaga data atau file. Enkripsi diperlukan untuk menjaga kerahasiaan data.

c.    Virtual Private Network (VPN)

VPN adalah jaringan komunikasi lokal yang terhubung melalui media jaringn. Fungsinya untuk memperoleh komunikasi yang aman (private) melalui internet. Kriteria yang harus dipenuhi VPN :

1.      User Authentication, VPN harus mampu mengklarifikasi identitas klien. VPN mampu memantau aktivitas klien meliputi masalah waktu, kapan, di mana dan berapa lama seorang klien mengakses jaringan serta jenis resource yang diaksesnya.

2.      Address Management, VPN harus dapat mencantumkan address klien pada intranet dan memastikan alamat tersebut tetap rahasia.

3.      Data Encryption, data yang melewati jaringan harus dibuat agar tidak dapat dibaca oleh pihak-pihak yang tidak berwenang.

4.      Key Management, Harus mampu membuat dan memperbaharui encryption key untuk server dan klien.

5.      Multiprotocol Support, Harus mampu menangani berbagai macam protokol dalam jaringan publik seperti IP atau IPX.

d.   DMZ (De-Militerized Zone),


DMZ system untuk server yang berfungsi untuk melindungi system internal dari serangan hacker. DMZ bekerja pada seluruh dasar pelayanan jaringan yang membutuhkan akses terhadap jaringan. Sehingga jika ada yang mencoba melakukan hacking terhadap server yang menggunakan system DMZ maka hacker tersebut hanya akan sampai hostnya.

Komentar

Postingan populer dari blog ini

SOAL DAN JAWABAN MATERI TERMODINAMIKA

Soal dan Jawaban Termodinamika 1.         Pada percobaan Joule, beban bermassa 5 kg mengalami perpindahan kedudukan sebesar 2 m. Jika massa air sebesar 0,2 kg, perubahan suhu air akibat kalor hasil gesekan sudu-sudu dan air adalah... a. 1°C b. 10°C c. 100°C d. 0,1°C e. 0,12°C 2.         Suatu gas dimampatkan secara isobarik pada tekanan 2 MPa dari 0,5 m³ menjadi 0,4 m³. Usaha yang dilakukan pada gas adalah... a. 10 kJ b. 20 kJ c. 100 kJ d. -200 kJ e. 400 kJ 3.         Sejumlah gas mengalami ekspansi secara adiabatik volumenya menjadi 0,1 m³. Jika suhu akhir gas setengah suhu awalnya dan tekanan awal gas 2 x 105 Pa, tekanan gas setelah ekspansi adalah... (γ = 1,4) a. 105 Pa b. 103 Pa c. 705 Pa d. 17500 Pa 4.         Grafik berikut ini menunjukkan hubungan antara volume (V) dan tekanan (p) dari suatu gas. Pros...

SOAL DAN JAWABAN MATERI ARUS BOLA BALIK

Soal dan Jawaban Arus Bolak Balik 1.         Jarum suatu voltmeter yang digunakan untuk mengukur sebuah tegangan bolak-balik menunjukkan angka 110 volt. Ini berarti bahwa tegangan tersebut …. A. tetap B. berubah antara 0 dan 110 volt C. berubah antara 0 dan 110√2volt D. berubah antara -110 volt dan 110 volt E. berubah antara -110√2 volt dan 110√2 volt 2.         Hambatan atau reaksi pada rangkaian arus bolak-balik. Dinamakan.. a. Impedansi b.Tegangan c.Arus Bolak Balik d.Arus Searah eArus Maju 3.         Sebuah dinamo menghasilkan tegangan sinusoidal dengan persamaan V = 100 sin 200t. Pernyataan berikut ini berhubungan dengan tegangan yang dihasilkan dinamo tersebut. 1. Tegangan maksimum yang dihasilkan 100 V. 2. Tegangan efektif yang dihasilkan 70,7 V. 3. Frekuensi tegangan adalah \frac { 100 }{ \pi  }   Hz. 4. Tegan...

Keamanan Jaringan (langkah-langkah penguatan host (host hardening)

Keamanan Jaringan (langkah-langkah penguatan host (host hardening) Host Hardening menyediakan berbagai perlindungan dalam sistem komputer, perlindungan diberikan dalam berbagai lapisan yang disebut “pertahanan baerlapis” . Lapisan lapisan tersebut adalah lapisan lapisan OSI seperti aplikasi, transport, fisik dll. Pengertian Host Hardening Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Contoh dari Host Hardening yaitu Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password , menghapus program yang tidak diperlukan. Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer. Elemen Host Hardening Hardening System: Security Policy (Keamanan Berdasarkan Penggunaannya)Hardening System: Kriptografi (Menyimpan Suatu Pesan Secara Aman)Hardening System: FirewallHardening System: IDS (Mendeteksi Jenis Sera...