https://www.rapa-puru.com/ https://ingemantspa.cl/ https://103.63.25.105/
https://fmipa.unpad.ac.id/wp-includes/robopragma/ https://unram.ac.id/wp-content/slot88/ https://fmipa.unpad.ac.id/wp-content/vvip2024/
– Inixindo Jogja
5 Cara Mudah Menjaga Keamanan Jaringan

5 Cara Mudah Menjaga Keamanan Jaringan

5 Cara Mudah Menjaga Keamanan Jaringan

Ancaman cybercrime ini juga berdampak pada keamanan jaringan komputer, sehingga perlu untuk menjaga keamanan jaringan. 

Di era digital seperti sekarang, kejahatan siber atau cyber crime masih banyak terjadi dan mengancam setiap penggunaannya.

Ancaman cybercrime ini juga berdampak pada keamanan jaringan komputer, sehingga perlu untuk menjaga keamanan jaringan. 

Kini setiap perangkat terhubung satu sama lain dalam jaringan, baik melalui kabel maupun nirkabel. Hal inilah yang membuat keamanan jaringan menjadi sangat penting.

Keamanan jaringan jika tidak dijaga dengan baik bisa menimbulkan ancaman-ancaman yang bisa saja merugikan dalam hal material maupun non material.

Lalu, bagaimana cara menjaga keamanan jaringan? Langkah-Langkah apa saja yang perlu dilakukan? Berikut tips-tipsnya:

1. Mengunci jalur akses ke jaringan

Cara paling mudah untuk mengunci jalur akses ke jaringan adalah dengan menerapkan firewall dengan benar. Firewall bertujuan untuk membatasi informasi yang masuk ke jaringan. Selain itu, mencegah orang menggunakan perangkat eksternal yang tidak sah di jaringan. Hal ini dapat menghindarkan dari ancaman virus maupun pencurian data. 

2. Melakukan penilaian keamanan jaringan

Langkah kedua adalah melakukan assesment atau penilaian keamanan jaringan. Namun sebelum melakukannya, identifikasi terlebih dahulu hal-hal yang membentuk jaringan seperti server, router, komputer, firewall, switches, dan lain-lainnya.

3. Dokumentasikan kebijakan keamanan jaringan

Selain melakukan penilaian keamanan jaringan, langkah selanjutnya adalah mendokumentasikan persyaratan keamanan jaringan, baik teknis maupun non teknis.

4. Mengkonfigurasikan perangkat jaringan

Atur dan konfigurasikan perangkat jaringan dengan benar. Hal ini perlu dilakukan untuk menjaga keamanan jaringan. Jika tidak dilakukan dengan baik, maka risiko keamanan akan bermunculan.

5. Tetap memonitor jaringan

Langkah yang seringkali terlupakan adalah memonitoring jaringan secara berkala. Perlu dilakukan monitoring jaringan untuk menjaga keamanannya. jika dilakukan monitoring dengan baik maka masalah-masalah yang muncul bisa langsung terdeteksi.

Dapatkan Artikel Ekslusif tiap Jum’at Pukul 07:09 langsung ke email kamu.

Mengenal Ancaman Keamanan Jaringan dan Cara Mengatasinya

Mengenal Ancaman Keamanan Jaringan dan Cara Mengatasinya

Mengenal Ancaman Keamanan Jaringan dan Cara Mengatasinya

Ancaman keamanan jaringan seringkali diabaikan, padahal hal ini bisa menyebabkan kerugian yang cukup besar. Berikut beberapa hal yang perlu diketahui terkait ancaman keamanan jaringan dan cara mengatasinya.

Ancaman keamanan jaringan menjadi hal yang sangat penting dan perlu diperhatikan oleh setiap pengguna komputer. Sebab, ancaman keamanan jaringan ini bisa saja menimbulkan kerugian yang tidak terhitung jumlahnya.

Saat ini, setiap perangkat saling terhubung dalam sebuah jaringan. Semua jaringan komputer dan perangkat tidak akan luput dari ancaman jaringan. Serangan siber bisa saja masuk melalui jaringan yang tidak aman. Maka dari itu, perlu untuk memperhatikan keamanan jaringan secara menyeluruh.

Ada banyak hal yang bisa menjadi ancaman keamanan jaringan, maka penting untuk mengetahui berbagai serangan siber dan keamanan jaringan komputer.

Ancaman keamanan jaringan sangat bermacam-macam dan berbagai bentuk. Secara umum terdiri dari dua bentuk yakni ancaman fisik dan ancaman logic.

Jenis ancaman keamanan jaringan

  1. Ancaman fisik (physical)

Jenis ancaman fisik ini masih banyak diabaikan, sebab pengguna berpikir bahwa serangan hanya terjadi lewat software saja. Padahal ancaman keamanan jaringan bisa juga muncul dari perangkat fisik atau hardware.

Contoh dari ancaman fisik sebuah jaringan adalah kerusakan pada software berupa data, file, aplikasi, atau lainnya yang terjadi akibat ulah pihak yang tidak bertanggung jawab. 

  1. Ancaman logic (logical)

Jika ancaman fisik terjadi pada perangkat fisik, ancaman logic jaringan terjadi pada perangkat lunak jaringan.

Ancaman logic meliputi kerusakan pada data, dokumen, database, aplikasi, dan lain-lain. Hal ini sangat sering terjadi dan bisa berulang-ulang, maka dari itu perlu untuk memperhatikan keamanan logic secara menyeluruh.

Contoh dari ancaman logic yang paling sering terjadi antara lain Denial of Service, Distributed Denial of Service, SQL Injection, Traffic Flooding, dan lain-lain.

Langkah untuk analisis status keamanan jaringan

Untuk menjaga keamanan jaringan, perlu dilakukan analisis agar dapat mengetahui tingkat status keamanannya.

Ada empat tahap awal dalam melakukan analisis tersebut, diantaranya:

1. Vulnerability

Aktivitas ini termasuk analisis jaringan komputer, bertujuan untuk mendeteksi bagian dari sistem yang rawan terhadap serangan.

2. Threat

Threat merupakan aktivitas dilakukan untuk mempelajari ancaman atau serangan dari luar atau dalam jaringan komputer.

3. Impact

Tindakan ini dilakukan untuk memeriksa pengaruh atau impact dari serangan atau ancaman yang terjadi dalam sebuah jaringan. 

4. Frequency

Analisis ini mencatat frekuensi atau seberapa sering suatu serangan muncul dalam jangka waktu tertentu. 

5. Recommended Countermeasures

Setelah melakukan keempat analisis tersebut, langkah terakhirnya adalah recommended countermeasures. Tahap ini merupakan tahap penyusunan langkah pencegahan terhadap serangan yang bisa saja terjadi. Hal ini dilakukan sebagai langkah preventif dari ancaman jaringan.

Pengumuman dan penyerahan penghargaan ADLG Awards akan dilaksanakan pada 24 November 2022 dalam acara Government Digital Transformation Expo 2022.

Mengenal Ethical Hacker, Profesi Seorang Hacker Berhati Baik

Mengenal Ethical Hacker, Profesi Seorang Hacker Berhati Baik

Hacker, sebuah sebutan atau mungkin sebuah profesi bagi sebagian orang di bidang keamanan informasi yang paling populer di telinga orang awam. Film-film sci-fi dan action pun ikut-ikutan latah dengan memasukkan karakter seorang hacker di setiap skenarionya seolah-olah masa depan ada di tangan seorang hacker.

Sayangnya, konotasi yang melekat pada profesi ini selalu negatif karena sering dikaitkan dengan cybercrime.  Pencurian data yang bersifat rahasia, penyalahgunaan informasi kartu kredit, atau pemalsuan identitas adalah segelintir aktivitas yang memperburuk citra hacker. Belum lagi teror yang dimotori oleh seorang hacker di film-film action.

Sebenarnya ada ada beberapa jenis hacker di dunia ini. Yang paling sering kita dengar adalah black hat dan white hat hacker. Black hat hacker adalah sebutan untuk hacker nakal dan jahat yang sudah dibahas sebelumnya. Jika diibaratkan penyihir, merekalah penyihir ilmu hitam yang suka mengutuk orang dari yang paling ringan seperti kutukan tidur puluhan tahun sampai yang paling berat yaitu kutukan buruk rupa sehingga korban tak kunjung mendapatkan jodoh selama ratusan tahun. Black hat hacker menjebol suatu sistem informasi tanpa sepengetahuan orang atau organisasi yang memiliki otoritas berkaitan dengan sistem informasi tersebut. Mereka memanfaatkan celah di sistem tersebut untuk kepentingan pribadi baik itu kepentingan ideologi atau pun komersial.

Sebaliknya, white hat hacker adalah hacker yang memilki hati bersih nan mulia. Mereka menjebol sistem keamanan informasi dengan tujuan agar sistem tersebut agar perancang sistem keamanan dapat mengevaluasi kembali sistem keamanan yang telah mereka buat. Ada lagi sebutan untuk white hat hacker ini yaitu ethical hacker yang secara konsep hampir sama dengan white hat hacker.

 

Apa Yang Sebenarnya Yang Dilakukan Ethical Hacker?

EC-Council lembaga sertifikasi untuk  menyatakan bahwa ethical hacker adalah seseorang yang dipekerjakan dan dipercaya oleh suatu organisasi atau perusahaan untuk mecoba menembus sistem jaringan di organisasi/perusahaan tersebut dengan metode yang sama dengan metode yang dipakai oleh hacker. Jika berhasil menembus sistem keamanan, ethical hacker wajib menjelaskan metode yang dipakai agar dapat menjadi evaluasi perancang sistem.

Selain gambaran umum yang telah disebutkan di atas, inilah beberapa aktivitas ethical hacking yang dilakukan oleh seorang ethical hacker:

  • Memindai port menggunakan tools seperti Nmap ata Nessus untuk mencari port yang terbuka.
  • Meneliti setiap patch instalasi dan mencoba mengeksploitasi celah yang ada.
  • ‘Mengais sampah’ dari jejak digital karyawan perusahaan/organisasi seperti trash bin, sticky notes, dan bahkan media sosial mereka untuk mencari informasi yang menyangkut sistem keamanan. Hal ini sering disebut dengan dumpster diving.
  • Melakukan percobaan melewati IDS (Intrusion Detection System), IPS (Intrusion Prevention System), atau pun firewall.

 

 

Siapa Yang Cocok Untuk Menjadi Ethical Hacker?

Di film silat, yang namanya pendekar putih harus memiliki hati yang bersih. Tak berbeda dengan ethical hacker yang harus mempunyai keinginan yang tulus untuk membangun suatu sistem keamanan menjadi lebih baik. Itulah mengapa untuk mengambil sertifikasi CEH dari EC-Council kita harus mengambil sertifikasi CND (Certified Network Defender) terlebih dahulu (sertifikasi ethical hacker akan dibahas pada sub-bagian berikutnya).

Kebanyakan orang justru termotivasi untuk menjadi hacker karena ‘kepo’ dengan orang yang mereka taksir atau melampiaskan kesedihan yang mendalam terhadap mantan pacar dengan meng-hack akun media sosial mereka. Motivasi-motivasi seperti ini tentu saja akan memalukan dunia per-hacking-an. Selain karena alasan yang terlalu personal, meng-hack akun media sosial seseorang bertentangan dengan filosofi hacker beretika itu sendiri.

Selain hati yang bersih, seorang ethical hacker juga harus memiliki pemahaman tentang jaringan dan pemrograman sekaligus. Dan tidak menutup kemungkinan bahwa seorang hacker harus tahu seluk-beluk suatu sistem operasi. Bahkan banyak di antara hacker yang sudah expert memahami bahasa Assembly, bahasa yang digunakan dalam arsitektur hardware. Tapi jangan khawatir, karena semua skill yang disebutkan tadi masih dapat dipelajari.

 

 

Sertifikasi Ethical Hacker

Ethical hacker bagaimanapun juga merupakan sebuah profesi yang jarang apalagi di Indonesia. Hacker memang banyak tapi sebagian besar dari mereka menempuh jalan kegelapan dengan menjadi black hat hacker.

Kepercayaan untuk mempekerjakan seorang ethical hacker tentunya sangat dibutuhkan suatu perusahaan atau organisasi. Hal inilah yang mendasari sertifikasi untuk seorang ethical hacker. Selain alasan kepercayaan hacker tidak membocorkan rahasia perusahaan, sertifikasi juga dibutuhkan untuk mengukur skill dari hacker itu sendiri.

Sertifikasi untuk ethical hacker yang paling umum di Indonesia adalah dari EC-Council. Sama seperti sertifikasi jaringan macam CISCO dan MikroTik, sertifikasi EC-Council juga mengenal jalur tingkatan yang sebentar lagi akan kita bahas.

 

Certified Network Defender (CND)

Seperti yang sudah dibahas sebelumnya, ethical hacker harus meningkatkan pertahanan terlebih dahulu sebelum menyerang. Sertifikasi ini bertujuan untuk menciptakan network administrator yang terlatih dalam menjaga, mendeteksi, dan merespon setiap ancaman keamanan jaringan. Seorang network administrator biasanya akrab dengan komponen jaringan, traffic, performa dan utilisasi, topologi jaringan, dll. Dengan sertifikasi  CND, network administrator akan mendapatkan pemahaman bagaimana mendesain keamanan jaringan yang lebih canggih dan perencanaan respon terhadap serangan.

Lihat selengkapnya di silabus pelatihan sertifikasi Certified Network Defender.

 

Certified Ethical Hacker (CEH)

Jika sudah paham tentang bagaimana pertahanan, saatnya negara api menyerang. Sertifikasi CEH ini bertujuan membentuk mindset seorang hacker ke seseorang yang telah memiliki sertifikat CND. Dalam CEH, Certified Network Defender akan mempelajari bagaimana meningkatkan sistem keamanan informasi yang telah dibuat sendiri dengan cara mencoba membajaknya sendiri.

Lihat selengkapnya di silabus pelatihan sertifikasi Certified Ethical Hacker.

 

EC-Council Certified Security Analyst (ECSA)

Sertifikasi ECSA ditujukan untuk seorang ethical hacker bersertifikasi yang sudah berpengalaman dan mungkin bisa memindai jaringan sambil tidur. Sertifikasi ini akan melatih seorang yang bersertifikat CEH menjadi seorang analis yang benar-benar memahami penetrasi keamanan ke berbagai sistem dan perangkat.

Lihat selengkapnya di silabus pelatihan sertifikasi EC-Council Certified Security Analyst.

 

***

Itu tadi informasi singkat tentang ethical hacker yang bisa berikan. Bagaimana? Tertarik untuk menjadi hacker jagoan yang akan membanggakan dunia per-hacking-an profesional?