1. Keamanan Jaringan - Kebijakan Penggunaan Jaringan
Kebijakan Penggunaan Jaringan
3.1 Memahami Kebijakan Penggunaan Jaringan
4.1 Menganalisis Bermacam kebijakan pengguna jaringan
Pengertian kebijakan penggunaan
jaringan adalah rencana atau acuan untuk mempengaruhi dan menentukan keputusan
penggunaan jaringan. Tujuan Keamanan jaringan computer adalah untuk
mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun
logic baik langsung ataupun tidak langsung sehingga mengganggu aktivitas yang
sedang berlangsung dalam jaringan computer. Kebijakan pengguna jaringan dibagi
menjadi kebijakan organisasi, etika menggunakan
jaringan dan kebijakan mengakses computer. Serangan fisik keamanan
jaringan adalah serangan yang terjadi pada hardware jaringan.
Serangan logic keamanan jaringan
adalah serangan yang terjadi pada perangkat lunak jaringan” seperti data” dokumen” database”
aplikasi dan lain-lain.
Kebijakan Penggunaan Jaringan:
Keamanan jaringan adalah bentuk
pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak
seharusnya pada Sistem Jaringan Komputer.
Kebijakan penggunaan jaringan adalah
sekumpulan aturan yang dirumuskan untuk mengontrol keamanan jaringan pada
jaringan sistem di tempat tertentu.
Kebijakan pengguna jaringan dibagi 3, yaitu;
·
kebijakan
organisasi,
·
etika
menggunakan jaringan dan
·
kebijakan
mengakses computer.
A.
Kebijakan
organisasi
Kebijakan organisasi
adalah suatu kebijakan mengenai keamanan jaringan yang dikeluarkan oleh sebuah
organisasi, instansi atau lembaga tempat dimana sistem jaringan tersebut
berada.
Kebijakan ini bersifat
mengikat atas seluruh member organisasi untuk dipatuhi secara bersama-sama.
Pelanggaran terhadap kebijakan ini tentu akan mengakibatkan kerentanan sistem
terhadap serangan. Dan atas dasar itu bagi siapapun yang melanggar akan dikenai
sanksi organisasi.
Diantara contoh dari kebijakan
organisasi adalah :
1. Tata kelola sistem komputer; berupa
distribusi peripheral dan device/komputer yang dibolehkan terkoneksi dalam satu
titik
2. Pengaturan kerapian pengkabelan;
memudahkan maintenance dan menghindari dari potensi kerusakan.
3. Pengaturan akses wi-fi; password
protected, dan membatasi akses keluar organisasi untuk untrusted device
4. Manajemen data organisasi; jika
memang menshare database, maka harus diketahui bagaimana metode penyimpanan
aman, dan menerapkan level akses
5. Sinkronisasi antar sub-organ;
memudahkan integrasi dan pencapaian maksimal organisasi.
6. Manajemen Sumber Daya; pengaturan
yang terus dipantau baik dari sisi sdm maupun resources data
7. Maintenance & Checking berkala;
menghindari serangan dengan adaptif dan preventif.
B.
Etika
menggunakan jaringan komputer
Setiap kita melakukan
suatu kegiatan pasti ada aturan atau etika yang harus dilakukan, karena jika
tidak bisa berdampak negative bagi kita sendiri maupun orang lain. Begitu juga
saat menggunakan jaringan kita juga harus memperhatikan etika-etika yang
berlaku. Diantaranya etika tersebut adalah:
1. Memahami Akses Pengguna
2. Memahami kualitas daya Organisasi
3. Pengaturan penempatan sub-organ
Jaringan komputer
terkait juga dengan internet. internet memiliki banyak kelemahan, dalam
interaktif perlu membangun suasana yang nyaman bagi lawan interaktif kita.
Salah satu kelemahan internet sebagai media interaktif yaitu:
1. Kita tidak tahu kondisi emosi lawan
interaktif,
2. Kita tidak tahu karakter lawan
interaktif,
3. Kita bisa dengan tidak sengaja
menyinggung perasaan seseorang.
Istilah yang dikenal
sebagai 'netiket' atau nettiquette. Netiket adalah etika dalam berkomunikasi
dalam dunia maya. Etika ini penting dipahami agar tidak sampai terjadi hal-hal
yang tidak diinginkan terutama mispersepsi atau hal lain yang berujung pada
pelanggaran undang-undang yang berlaku.
Contoh dari netiket:
§ Jangan Gunakan Huruf Kapital
§ etika mengutip “copy paste”
§ Perlakuan berbeda untuk Pesan Pribadi
dengan Pesan Umum
§ Hati-hati terhadap informasi/ berita
hoax
§ Ketika 'Harus' Menyimpang Dari Topik
(out of topic/ OOT) berilah keterangan, supaya subject dari diskusi tidak
rancu.
§ Hindari Personal Attack
§ Kritik dan Saran yang Bersifat
Pribadi Harus Lewat PM (Personal Message)
§ Dilarang menghina Agama :
§ Cara bertanya yang baik :
§ Gunakan bahasa yang sopan.
§ Jangan asumsikan bahwa Anda berhak
mendapatkan jawaban.
§ Beri judul yang sesuai dan
deskriptif.
§ Tulis pertanyaan anda dengan bahasa
yang baik dan mudah dimengerti.
§ Buat kesimpulan setelah permasalahan
anda terjawab.
C.
Kebijakan
mengakses komputer
Dalam suatu kebijakan
pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses
computer, diantaranya adalah :
1.
Manajemen
pengguna;
Membagi group user menjadi beberapa
bagian dari mulai super user (admin) sampai pada guest (tamu)
2.
Manajemen
sistem komputer;
Menerapkan policy (kebijakan) tentang
budaya perusahaan/organisasi yang positif harus bagaimana.
3.
Manajemen
waktu akses;
Melimitkan akses yang dibolehkan
hanya pada waktu-waktu tertentu.
Macam-macam Keamanan Jaringan
a. Autentikasi
Autentikasi adalah proses pengenalan peralatan, system
operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan
komputer dengan cara user memasukkan username dan password pada saat login ke
jaringan.
Tahapan Autentikasi :
1.
Autentikasi
untuk mengetahui lokasi melalui data link layer dan network layer.
2.
Autentikasi
untuk mengetahui proses yang sedang berjalan yang terjadi pada session dan
presentation layer.
3.
Autentikasi
untuk mengenal user dan aplikasi yang digunakan (application layer).
b. Enkripsi
Enkripsi adalah teknik pengkodean
data yang berguna untuk menjaga data atau file. Enkripsi diperlukan untuk
menjaga kerahasiaan data.
c. Virtual Private
Network (VPN)
VPN adalah jaringan komunikasi lokal
yang terhubung melalui media jaringn. Fungsinya untuk memperoleh komunikasi
yang aman (private) melalui internet. Kriteria yang harus dipenuhi VPN :
1.
User
Authentication, VPN harus mampu mengklarifikasi identitas klien. VPN mampu
memantau aktivitas klien meliputi masalah waktu, kapan, di mana dan berapa lama
seorang klien mengakses jaringan serta jenis resource yang diaksesnya.
2.
Address
Management, VPN harus dapat mencantumkan address klien pada intranet dan
memastikan alamat tersebut tetap rahasia.
3.
Data
Encryption, data yang melewati jaringan harus dibuat agar tidak dapat dibaca
oleh pihak-pihak yang tidak berwenang.
4.
Key
Management, Harus mampu membuat dan memperbaharui encryption key untuk server
dan klien.
5.
Multiprotocol
Support, Harus mampu menangani berbagai macam protokol dalam jaringan publik
seperti IP atau IPX.
d. DMZ
(De-Militerized Zone),
DMZ system untuk server yang
berfungsi untuk melindungi system internal dari serangan hacker. DMZ bekerja
pada seluruh dasar pelayanan jaringan yang membutuhkan akses terhadap jaringan.
Sehingga jika ada yang mencoba melakukan hacking terhadap server yang
menggunakan system DMZ maka hacker tersebut hanya akan sampai hostnya.
.
.
Sumber :
Komentar
Posting Komentar