KONSEP DASAR KEAMANAN JARINGAN

A. KEAMANAN JARINGAN

1.MEMAHAMI KONSEP DASAR JARINGAN

keamanan jaringan atau security adalah cara untuk mencegah dan mengawasi upaya akses yang tidak diizinkan pada jaringan atau sistem tertentu.


 A. KONSEP NETWORK SECURITY


1. Confidentiality atau kerahasiaan.

kerahasiaan serupa dengan privasi yang dirancang untuk mencegah akses yang tidak sah terhadap informasi sensitif dan memastikan kecocokan antara pengguna dan akses yang diberikan. 

 2. Integrity atau integritas

integritas mencakup pemeliharaan konsistensi akurasi dan kepercayaan data.

3. Availability atau ketersediaan

ketersediaan adalah prinsip utama dalam memelihara semua perangkat keras dan melakukan perbaikan secepat mungkin saat dibutuhkan. 

B. MANFAAT KEAMANAN JARINGAN

1. mengurangi risiko pencurian data dan sabotase data 

2. membantu menjaga jaringan sistem dari spyware dan virus berbahaya 

3. menjamin keutuhan dan keamanan data dalam jaringan tanpa harus dimodifikasi 

C. JENIS JENIS NETWORK SECURITY

1 Firewall

firewall adalah sistem keamanan yang mencegah akses jaringan asing atau ancaman ke komputer .pada umumnya sistem keamanan ini terdapat pada komputer pribadi atau laptop 

2. Perlindungan virus dan malware

perangkat lunak anti-virus nanti Malware memiliki fungsi yang sama mawar merupakan perangkat lunak berbahaya seperti virus war dan trojan. perangkat lunak ini bertujuan memblokir akses Malware dan memastikan keamanan file dengan melakukan pemindaian.

3. Email security

security digunakan untuk melawan serangan tersebut dan mengontrol pesan yang dikirim mencegah kebocoran informasi sensitif.

4. Akses kontrol.

fitur kontrol akses atau yang digunakan sebagai akses control bertujuan membatasi jumlah pengguna yang memiliki akses ke jaringan komputer.


5. Keamanan aplikasi.

secara umum aplikasi sering terjadi target yang rentan terhadap pembajakan .oleh karena itu para pengembang aplikasi sebaiknya mengimplementasikan langkah-langkah keamanan guna mencegah serangan tersebut. 

6. Could security

ini digunakan untuk menghalangi serangan yang dapat mengancam keamanan sistem cloud computing sehingga karyawan perusahaan dapat merasa aman saat mengaksesnya.


7. Keamanan

situs berfungsi mengamankan gateway jaringan baik itu situs web atau dalam cloud


8. Data loss prevention

ini berperan dalam menghalangi tindakan seperti mengunduh mengunggah meneruskan atau mencetak data apabila prosesnya dianggap tidak aman.


9.VPN

merupakan solusi keamanan yang dipakai untuk melindungi informasi pribadi saat berselancar di Internet.

10. Segmentasi jaringan.

jaringan akan terbagi menjadi beberapa bagian yang disebut segmen setiap segmen berperan sebagai pemilik jaringan independen segmen-segmen ini dibedakan berdasarkan alamat IP peran dan lokasi dengan demikian segmentasi jaringan memungkinkan untuk mendeteksi perangkat yang mencurigakan dan menghentikan aksesnya.

2. KONTROL KEAMANAN JARINGAN

a. keamanan jaringan fisik

kontrol keamanan jaringan fisik bertujuan mencegah akses fisik yang tidak sah ke komponen jaringan seperti router dan perangkat penyimpanan kabel.

b. keamanan jaringan teknis

kontrol keamanan jaringan teknik bertujuan melindungi data yang disimpan di dalam jaringan data yang sedang transit serta lalu lintas masuk dan keluar jaringan.

c. keamanan jaringan administratif

keamanan jaringan administratif terdiri dari kebijakan dan prosedur keamanan yang mengatur perilaku pengguna termasuk cara autentikasi pengguna dan tingkat akses yang diberikan kepada pengguna.

3. TUJUAN SISTEM KEAMANAN JARINGAN

a. melindungi integritas sistem informasi terkait dengan akses pengungkapan penggunaan modifikasi gangguan dan penghancuran.

b. mengamankan jaringan tanpa menghambat pengguna lain sehingga jaringan dapat terhindar dari gangguan.

c. mengantisipasi ketika jaringan berhasil ditembus oleh pihak luar.

d. memberikan sumber informasi yang dibutuhkan oleh pengguna ketika komputer berada dalam kondisi tidak aman maka tingkat ketersediaannya dapat dipertanyakan sehingga komputer dapat dimatikan jika dieksploitasi oleh pihak penyerang.

e. mempertahankan kerahasiaan informasi pada komputer agar tidak jatuh ke tangan penyerang.

f. menyediakan informasi yang konsisten sama dan utuh untuk menjaga integritas data. metode ini digunakan untuk mencegah penyisipan informasi dari penyerang pada komputer

g. memantau informasi pada komputer untuk pengawasan dan pemantauan aktivitas komputer secara menyeluruh.


Komentar

Postingan populer dari blog ini

INTERNET GATEWAY ( IZZA )

KONFIGURASI PROXY SERVER

JARINGAN FIBER OPTIK