Keamanan jaringan (network security) terdiri dari kebijakan dan praktik yang di terapkan untuk mencegah dan memantau akses yang tidak sah. Baik penyalahgunaan, modifikasi, atau penolakan jaringan komputer dan sumber daya yang dapat di akses jaringan.
Lalu, bagaimana sih konsep keamanan jaringan itu? Simak Penjelasannya berikut ini
Bagaimana Konsep Keamanan Jaringan?
Konsep Keamanan jaringan di mulai dengan otentikasi, biasanya dengan nama pengguna dan kata sandi. Karena ini hanya memerlukan satu detail yang mengautentikasi nama pengguna. Kata sandi ini terkadang di sebut otentikasi satu faktor. Dengan otentikasi dua faktor, sesuatu yang ‘di miliki’ pengguna juga di gunakan. Misalnya, token keamanan (‘dongle’), kartu ATM, atau ponsel dan dengan otentikasi tiga faktor, sesuatu yang ‘di miliki’ pengguna juga di gunakan (misalnya, sidik jari atau pemindaian retina).
Setelah di autentikasi, firewall memberlakukan kebijakan akses seperti layanan apa yang di izinkan untuk di akses oleh pengguna jaringan. Meskipun efektif untuk mencegah akses yang tidak sah, komponen ini mungkin gagal memeriksa konten anti-virus yang berpotensi berbahaya seperti worm komputer atau Trojan yang di kirim melalui jaringan. Perangkat lunak atau sistem pencegahan intrusi (IPS) membantu mendeteksi dan menghambat tindakan malware tersebut. Sistem deteksi intrusi berbasis anomali juga dapat memantau jaringan seperti lalu lintas wireshark. Dan dapat di catat sebagai tujuan audit untuk analisis tingkat tinggi selanjutnya. Sistem lebih baru yang menggabungkan machine learning tanpa pengawasan dengan analisis lalu lintas jaringan lengkap dapat mendeteksi penyerang jaringan aktif dari orang dalam yang berniat jahat atau penyerang eksternal yang di targetkan yang telah menyusupi mesin ataupun akun pengguna. Komunikasi antara dua host menggunakan jaringan dapat dienkripsi untuk menjaga privasi.
Honeypots, yang pada dasarnya memikat sumber daya yang dapat di akses jaringan, dapat di gunakan dalam jaringan sebagai alat pengawasan dan peringatan dini, karena honeypots biasanya tidak di akses untuk tujuan yang sah. Teknik yang di gunakan oleh penyerang yang mencoba untuk mengkompromikan sumber daya umpan ini di pelajari selama dan setelah serangan untuk mengawasi teknik eksploitasi baru. Analisis tersebut dapat di gunakan untuk lebih memperketat keamanan jaringan sebenarnya yang di lindungi oleh honeypot. Honeypot juga dapat mengarahkan perhatian penyerang dari server yang sah. Honeypot mendorong penyerang untuk menghabiskan waktu dan energi mereka di server umpan sambil mengalihkan perhatian mereka dari data di server sebenarnya. Mirip dengan honeypot, honeynet adalah jaringan yang di siapkan dengan kerentanan yang di sengaja. Tujuannya juga untuk mengundang serangan sehingga metode penyerang dapat di pelajari dan informasi dapat di gunakan untuk meningkatkan keamanan jaringan. Sebuah honeynet biasanya mengandung satu atau lebih honeypots.
Semoga bermanfaat.
Oleh : feliaa
0 Komentar