www.wikidata.id-id.nina.az
Artikel ini tidak memiliki referensi atau sumber tepercaya sehingga isinya tidak bisa dipastikan Tolong bantu perbaiki artikel ini dengan menambahkan referensi yang layak Tulisan tanpa sumber dapat dipertanyakan dan dihapus sewaktu waktu Cari sumber Keamanan jaringan berita surat kabar buku cendekiawan JSTOR Keamanan jaringan bahasa Inggris network security terdiri dari kebijakan dan praktik yang diterapkan untuk mencegah dan memantau akses yang tidak sah penyalahgunaan modifikasi atau penolakan jaringan komputer dan sumber daya yang dapat diakses jaringan Keamanan jaringan melibatkan otorisasi akses ke data dalam jaringan yang dikendalikan oleh administrator jaringan Pengguna memilih atau diberi ID dan kata sandi atau informasi otentikasi lainnya yang memungkinkan mereka mengakses informasi dan program dalam otoritas mereka Keamanan jaringan mencakup berbagai jaringan komputer baik publik maupun swasta yang digunakan dalam pekerjaan sehari hari melakukan transaksi dan komunikasi antara bisnis lembaga pemerintah dan individu Jaringan dapat bersifat pribadi seperti di dalam perusahaan dan lainnya yang mungkin terbuka untuk akses publik Keamanan jaringan terlibat dalam organisasi perusahaan dan jenis lembaga lainnya Itu sesuai dengan judulnya mengamankan jaringan serta melindungi dan mengawasi operasi yang sedang dilakukan Cara paling umum dan sederhana untuk melindungi sumber daya jaringan adalah dengan memberinya nama unik dan kata sandi yang sesuai Secara umum keamanan jaringan yang digunakan antara lain keamanan fisik keamanan akses keamanan perangkat keras keamanan perangkat lunak dan keamanan data 1 Daftar isi 1 Konsep keamanan jaringan 2 Segi segi keamanan 3 Kategori serangan 4 Referensi 5 Bacaan lanjutanKonsep keamanan jaringan suntingKeamanan jaringan dimulai dengan otentikasi biasanya dengan nama pengguna dan kata sandi Karena ini hanya memerlukan satu detail yang mengautentikasi nama pengguna mis Kata sandi ini terkadang disebut otentikasi satu faktor Dengan otentikasi dua faktor sesuatu yang dimiliki pengguna juga digunakan misalnya token keamanan atau dongle kartu ATM atau ponsel dan dengan otentikasi tiga faktor sesuatu yang dimiliki pengguna juga digunakan misalnya sidik jari atau pemindaian retina Setelah diautentikasi firewall memberlakukan kebijakan akses seperti layanan apa yang diizinkan untuk diakses oleh pengguna jaringan Meskipun efektif untuk mencegah akses yang tidak sah komponen ini mungkin gagal memeriksa konten yang berpotensi berbahaya seperti worm komputer atau Trojan yang dikirim melalui jaringan Perangkat lunak anti virus atau sistem pencegahan intrusi IPS membantu mendeteksi dan menghambat tindakan malware tersebut Sistem deteksi intrusi berbasis anomali juga dapat memantau jaringan seperti lalu lintas wireshark dan dapat dicatat untuk tujuan audit dan untuk analisis tingkat tinggi selanjutnya Sistem yang lebih baru yang menggabungkan machine learning tanpa pengawasan dengan analisis lalu lintas jaringan lengkap dapat mendeteksi penyerang jaringan aktif dari orang dalam yang berniat jahat atau penyerang eksternal yang ditargetkan yang telah menyusupi mesin atau akun pengguna Komunikasi antara dua host menggunakan jaringan dapat dienkripsi untuk menjaga privasi Honeypots yang pada dasarnya memikat sumber daya yang dapat diakses jaringan dapat digunakan dalam jaringan sebagai alat pengawasan dan peringatan dini karena honeypots biasanya tidak diakses untuk tujuan yang sah Teknik yang digunakan oleh penyerang yang mencoba untuk mengkompromikan sumber daya umpan ini dipelajari selama dan setelah serangan untuk mengawasi teknik eksploitasi baru Analisis tersebut dapat digunakan untuk lebih memperketat keamanan jaringan sebenarnya yang dilindungi oleh honeypot Honeypot juga dapat mengarahkan perhatian penyerang dari server yang sah Honeypot mendorong penyerang untuk menghabiskan waktu dan energi mereka di server umpan sambil mengalihkan perhatian mereka dari data di server sebenarnya Mirip dengan honeypot honeynet adalah jaringan yang disiapkan dengan kerentanan yang disengaja Tujuannya juga untuk mengundang serangan sehingga metode penyerang dapat dipelajari dan informasi dapat digunakan untuk meningkatkan keamanan jaringan Sebuah honeynet biasanya mengandung satu atau lebih honeypots Segi segi keamanan suntingSegi segi keamanan didefinisikan dari kelima point ini Confidentiality Mensyaratkan bahwa informasi data hanya bisa diakses oleh pihak yang memiliki wewenang Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan Kategori serangan suntingSerangan gangguan terhadap keamanan dapat dikategorikan dalam empat kategori utama Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang Contohnya adalah perusakan modifikasi terhadap piranti keras atau saluran jaringan Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset Pihak yang dimaksud bisa berupa orang program atau sistem yang lain Contohnya adalah penyadapan terhadap data dalam suatu jaringan Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset Contohnya adalah perubahan nilai pada file data modifikasi program sehingga berjalan dengan tidak semestinya dan modifikasi pesan yang sedang ditransmisikan dalam jaringan Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem Contohnya adalah pengiriman pesan palsu kepada orang lain Referensi sunting Sailellah Hassan 2023 04 28 Pengertian Keamanan Jaringan Komputer untuk Melindungi Data Direktorat Pusat Teknologi Informasi Universitas Telkom Diakses tanggal 2023 08 01 Bacaan lanjutan suntingCase Study Network Clarity Diarsipkan 2016 05 27 di Wayback Machine SC Magazine 2014 Cisco 2011 What is network security Diterima dari cisco com Diarsipkan 2016 04 14 di Wayback Machine Keamanan Internet The Froehlich Kent Encyclopedia of Telecommunications vol 15 Marcel Dekker New York 1997 pp 231 255 Pengantar Keamanan Jaringan Diarsipkan 2014 12 02 di Wayback Machine Matt Curtin 1997 Security Monitoring with Cisco Security MARS Gary Halleen Greg Kellogg Cisco Press Jul 6 2007 ISBN 1587052709 Self Defending Networks The Next Generation of Network Security Duane DeCapite Cisco Press Sep 8 2006 ISBN 1587052539 Security Threat Mitigation and Response Understanding CS MARS Dale Tesch Greg Abelar Cisco Press Sep 26 2006 ISBN 1587052601 Securing Your Business with Cisco ASA and PIX Firewalls Greg Abelar Cisco Press May 27 2005 ISBN 1587052148 Deploying Zone Based Firewalls Ivan Pepelnjak Cisco Press Oct 5 2006 ISBN 1587053101 Network Security PRIVATE Communication in a PUBLIC World Charlie Kaufman Radia Perlman Mike Speciner Prentice Hall 2002 ISBN 9780137155880 Network Infrastructure Security Angus Wong dan Alan Yeung Springer 2009 ISBN 978 1 4419 0165 1 Diperoleh dari https id wikipedia org w index php title Keamanan jaringan amp oldid 25340841