Sistem keamanan jaringan adalah proses untuk mengidentifikasi dan mencegah pengguna yang tidak sah dari suatu jaringan komputer. Tujuannya adalah untuk mengantisipasi resiko jaringan komputer yang dapat berupa ancaman fisik maupun logik. Yang dimaksud ancaman fisik itu adalah yang merusak bagian fisik komputer atau hardware komputer sedangkan ancaman logik yaitu berupa pencurian data atau penyusup yang membobol akun seseorang.
metode melakukan serangan pada sistem keamanan jaringan :
Tahap 1 : Pengintaian Pasif dan Aktif (Reconnaisance)
Pengintaian pasif merupakan usaha yang dilakukan tanpa berhubungan langsung dengan sasaran seperti jika ingin menyerang suatu perusahan maka hacker akan mempelajari tentang keamanan yang digunakan oleh perusahaan itu, mencari berbagai sumber maupun artikel yang berhubungan dengan perusahaan tersebut.Tahap 2 : Scanning
Scanning melibatkan pengambilan informasi yang ditemukan selama pengintaian dan menggunakannya untuk memeriksa jaringan. Alat yang mungkin digunakan oleh peretas selama tahap scanning dapat mencakup dialer, port scanner, network mapper, sweepers, dan vulnerability scanner.
Scanning melibatkan pengambilan informasi yang ditemukan selama pengintaian dan menggunakannya untuk memeriksa jaringan. Alat yang mungkin digunakan oleh peretas selama tahap scanning dapat mencakup dialer, port scanner, network mapper, sweepers, dan vulnerability scanner.
Tahap 3 : Mendapatkan Akses
Setelah scanning, hacker desain cetak biru dari jaringan target dengan bantuan data yang dikumpulkan selama Tahap 1 dan Tahap 2. Ini adalah fase di mana hacking sebenarnya terjadi. Kerentanan ditemukan selama pengintaian dan fase pemindaian kini dimanfaatkan untuk mendapatkan akses.
Setelah scanning, hacker desain cetak biru dari jaringan target dengan bantuan data yang dikumpulkan selama Tahap 1 dan Tahap 2. Ini adalah fase di mana hacking sebenarnya terjadi. Kerentanan ditemukan selama pengintaian dan fase pemindaian kini dimanfaatkan untuk mendapatkan akses.
ahap 4 : Mempertahankan Akses
Sekali hacker telah memperoleh akses, mereka ingin menjaga bahwa akses untuk eksploitasi dan serangan di masa depan. Kadang-kadang, hacker mengeras sistem dari hacker lain atau petugas keamanan dengan mengamankan akses eksklusif mereka dengan backdoors, rootkits, dan Trojan.
Sekali hacker telah memperoleh akses, mereka ingin menjaga bahwa akses untuk eksploitasi dan serangan di masa depan. Kadang-kadang, hacker mengeras sistem dari hacker lain atau petugas keamanan dengan mengamankan akses eksklusif mereka dengan backdoors, rootkits, dan Trojan.
Tahap 5 : Menutupi Jejak
Setelah hacker telah mampu mendapatkan dan mempertahankan akses, mereka menutupi jejak mereka untuk menghindari deteksi oleh aparat keamanan untuk terus menggunakan sistem yang dimiliki, untuk menghapus bukti hacking, atau untuk menghindari tindakan hukum.
Setelah hacker telah mampu mendapatkan dan mempertahankan akses, mereka menutupi jejak mereka untuk menghindari deteksi oleh aparat keamanan untuk terus menggunakan sistem yang dimiliki, untuk menghapus bukti hacking, atau untuk menghindari tindakan hukum.
Langkah Keamanan Jaringan Keamanan terdiri dari empat elemen dasar :
- Confidentiality
- Authenticity
- Integrity
- Availability
Level Keamanan Sistem Komputer, yaitu:
- Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
- Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
- Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
- Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
- Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Tidak ada komentar:
Posting Komentar