KEAMANAN JARINGAN



1.      Tujuan Kerahasiaan (Confidentiality)
Setiap organisasi berusaha melindungi data dan informasinya dari pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi yang perlu mendapatkan prioritas kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem informasi pemanfaatan sumber daya alam.

2.      Tujuan Keutuhan (Integrity)
Melindungi sistem dan data dari perubahan-perubahan yang tidak dikehendaki baik secara sengaja ataupun tidak sengaja. Untuk menjaga keutuhan data, sistem perlu dilindungi dari manipulasi oleh pihak yang tidak berhak, kecurangan dan kesalahan operasi. Menjaga keutuhan data ini menjadi sangat diperlukan bila dihadapkan pada data-data penting yang sensitif seperti data laporan keuangan internal, data transaksi atau data penggajian karyawan.

3.      Tujuan Ketersediaan (Availability)
Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).

4.      Cara Keamanan Jaringan Autentikasi
        Autentikasi merupakan Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer. Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.
Tahapan Autentikasi :
a.      Kelemahan manusia (Human error) : Kesalahan yang dilakukan manusia
b.     Kelemahan perangkat keras komputer : Mudah rusak
c.     Kelemahan sistem oprasi jaringan : Rentan terkena hack
d.    Kelemahan sistem jaringan komunikasi

5.      Cara Keamanan Jaringan Enkripsi
        Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper.
Proses enkripsi ini dapat digambarkan sebagai berikut :
Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks

User A |                                                       | User B
|———————-Kunci (Key) ——————–|

6.      Faktor-Faktor Penyebab Resiko Jaringan
a.      Kelemahan manusia (Human error) : Kesalahan yang dilakukan manusia
b.      Kelemahan perangkat keras komputer : Mudah rusak
c.       Kelemahan sistem oprasi jaringan : Rentan terkena hack
d.      Kelemahan sistem jaringan komunikasi

7.      Macam-Macam Bentuk Ancaman Jaringan
a.      Sniffing
Suatu pemantauan elektronik terhadap jaringan digital untuk mengetahui password atau data lainnya. Ada beragam teknik sniffing atau juga dikenal sebagai eavesdropping, yakni: shoulder surfing (pengamatan langsung terhadap display monitor seseorang untuk memperoleh akses), dumpster diving (mengakses untuk memperoleh password dan data lainnya), digital sniffing (pengamatan elektronik terhadap jaringan untuk mengungkap password atau data lainnya).
b.      Spoofing
Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.
c.       DoS (Denial Of Service)
Jenis serangan terhadap sebuah komputer atau server di dalam jaringan internetdengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

8.      Perbedaan Hacker dan Cracker
a.      Hacker : Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolahnya  dan men-share hasil uji coba yang dilakukannya. dan Hacker tidak merusak sistem.
b.      Craker : Orang yang secara diam- diam mempelajari sistem dengan maksud jahat muncul karena sifat dasar manusia yang ingin selalu membangun (salah satunya merusak).


Komentar

Postingan populer dari blog ini

TEKNOLOGI JARINGAN NIRKABEL PADA PAN, WLAN DAN WAN

KONFIGURASI VoIP Di DEBIAN 7

Struktur Sistem Operasi Windows