Saat ini teknologi sudah berkembang pesat. Teknologi memberikan kemudahan bagi penggunanya. Kemungkinan pihak yang 'jahat' untuk menyerang pun juga lebih besar. Kapan mereka melakukan aksinya, dimana, pada siapa dan cara apa yang akan mereka gunakan tidak akan ada yang bisa menebak. Tapi ada hal yang bisa kita lakukan, yaitu melakukan pengamanan.
Target serangan bisa bermacam-macam. Tidak hanya harta secara fisik dan juga data-data, tapi komunikasi yang terkait dengan pertukaran data juga termasuk didalamnya. Maka dari itu kita juga harus bisa mengamankan komunikasi data.caranya?
Sebelumnya kita harus menelaah dulu, untuk mengamankan komunikasi data kita harus mengamankan apa. Ada yang tahu jawabannya? ya. Jawabannya jaringan. Dan oleh karena itu, untuk melakukan pegamanan jaringan kita harus memahami konsep keamanan jaringan.
Keamanan adalah proses yang berkesinambungan untuk melindungi obyek dari akses yang tidak sah. Obyek bisa berupa orang, organisasi/bisnis, dan properti seperti sistem komputer/file.Obyek bisa berada dalam sebuah physical state of security atau sebuah theoretical state of security.
physical state
Dalam physical state fasilitas akan aman jika dilindungi oleh penghalang seperti pagar, memiliki daerah aman baik di dalam dan luar, dan bisa menahan penetrasi oleh penyusup. physical state dapat dijamin jika empat mekanisme perlindungan dapat dilakukan, yakni :
1. deterrence,
2. prevention,
3. detection, and
4. response
1. Deterence
Deterrence biasanya baris pertama pertahanan terhadap penyusup yang mungkin mencoba untuk mendapatkan akses. Ia bekerja dengan menciptakan suasana untuk menakut-nakuti penyusup. Biasanya berupa peringatan konsekuensi berat jika keamanan dilanggar.
2. prevention
Prevention adalah proses untuk menghentikan penyusup memperoleh akses ke sumber daya sistem. Hambatan berupa firewall, zona demilitalized (DMZs), dan penggunaan item akses seperti kunci, access cards, biometrics, dan lain-lain untuk mengizinkan pengguna yang berhak saja.
3. detection
Detection terjadi ketika si penyusup telah berhasil atau sedang dalam proses untuk mendapatkan akses ke sistem. Sinyal dari proses detection termasuk tanda adanya penyusup. Kadang-kadang alert dapat real time atau disimpan untuk analisa lebih lanjut.
4. response
Respon adalah mekanisme yang mencoba untuk menanggapi kegagalan dari tiga mekanisme di awal. Ia bekerja dengan mencoba untuk menghentikan dan atau mencegah kerusakan.
Theoretical state of security
Theoretical state of security dikenal sebagai pseudosecurity atau security through obsecurity (STO).Bisa juga disebut sebagai false hope of security Security Through Obsecurity (STO) adalah sebuah pandangan bahwa suatu obyek akan aman bila eksistensi keberadaannya tidak diketahui. Keamanan ini sering disebut sebagai “bunk mentality” security
Keamanan akan terjamin melalui anggapan bahwa hanya mereka yang bertanggung jawab dan yang dapat dipercaya yang boleh tahu keamanan suatu obyek. Jadi, pada dasarnya, ada semacam kepercayaan bahwa mereka yang terlibat tidak akan berkhianat. Jika mereka melakukannya, maka itu berarti akhir keamanan untuk obyek tersebut.
Ketika kita berbicara tentang keamanan jaringan, fokus object model kita berubah. Tidak ada lagi satu komputer tapi jaringan. Jadi, keamanan jaringan adalah studi yang lebih luas dari keamanan komputer. Hal ini melibatkan penciptaan suatu lingkungan di mana jaringan komputer, termasuk semua sumber dayanya, yang banyak, semua data di dalamnya baik dalam penyimpanan dan dalam perjalanan, dan semua pengguna aman.
Target serangan bisa bermacam-macam. Tidak hanya harta secara fisik dan juga data-data, tapi komunikasi yang terkait dengan pertukaran data juga termasuk didalamnya. Maka dari itu kita juga harus bisa mengamankan komunikasi data.caranya?
Sebelumnya kita harus menelaah dulu, untuk mengamankan komunikasi data kita harus mengamankan apa. Ada yang tahu jawabannya? ya. Jawabannya jaringan. Dan oleh karena itu, untuk melakukan pegamanan jaringan kita harus memahami konsep keamanan jaringan.
Keamanan adalah proses yang berkesinambungan untuk melindungi obyek dari akses yang tidak sah. Obyek bisa berupa orang, organisasi/bisnis, dan properti seperti sistem komputer/file.Obyek bisa berada dalam sebuah physical state of security atau sebuah theoretical state of security.
physical state
Dalam physical state fasilitas akan aman jika dilindungi oleh penghalang seperti pagar, memiliki daerah aman baik di dalam dan luar, dan bisa menahan penetrasi oleh penyusup. physical state dapat dijamin jika empat mekanisme perlindungan dapat dilakukan, yakni :
1. deterrence,
2. prevention,
3. detection, and
4. response
1. Deterence
Deterrence biasanya baris pertama pertahanan terhadap penyusup yang mungkin mencoba untuk mendapatkan akses. Ia bekerja dengan menciptakan suasana untuk menakut-nakuti penyusup. Biasanya berupa peringatan konsekuensi berat jika keamanan dilanggar.
2. prevention
Prevention adalah proses untuk menghentikan penyusup memperoleh akses ke sumber daya sistem. Hambatan berupa firewall, zona demilitalized (DMZs), dan penggunaan item akses seperti kunci, access cards, biometrics, dan lain-lain untuk mengizinkan pengguna yang berhak saja.
3. detection
Detection terjadi ketika si penyusup telah berhasil atau sedang dalam proses untuk mendapatkan akses ke sistem. Sinyal dari proses detection termasuk tanda adanya penyusup. Kadang-kadang alert dapat real time atau disimpan untuk analisa lebih lanjut.
4. response
Respon adalah mekanisme yang mencoba untuk menanggapi kegagalan dari tiga mekanisme di awal. Ia bekerja dengan mencoba untuk menghentikan dan atau mencegah kerusakan.
Theoretical state of security
Theoretical state of security dikenal sebagai pseudosecurity atau security through obsecurity (STO).Bisa juga disebut sebagai false hope of security Security Through Obsecurity (STO) adalah sebuah pandangan bahwa suatu obyek akan aman bila eksistensi keberadaannya tidak diketahui. Keamanan ini sering disebut sebagai “bunk mentality” security
Keamanan akan terjamin melalui anggapan bahwa hanya mereka yang bertanggung jawab dan yang dapat dipercaya yang boleh tahu keamanan suatu obyek. Jadi, pada dasarnya, ada semacam kepercayaan bahwa mereka yang terlibat tidak akan berkhianat. Jika mereka melakukannya, maka itu berarti akhir keamanan untuk obyek tersebut.
Ketika kita berbicara tentang keamanan jaringan, fokus object model kita berubah. Tidak ada lagi satu komputer tapi jaringan. Jadi, keamanan jaringan adalah studi yang lebih luas dari keamanan komputer. Hal ini melibatkan penciptaan suatu lingkungan di mana jaringan komputer, termasuk semua sumber dayanya, yang banyak, semua data di dalamnya baik dalam penyimpanan dan dalam perjalanan, dan semua pengguna aman.