Senin, 23 September 2024

ASPEK KEAMANAN JARINGAN INTERNAL

 Aspek keamanan jaringan internal.

  Aspek keamanan jaringan internal adalah upaya melindungi jaringan suatu organisasi dari serangan dan ancaman yang berasal dari dalam jaringan tersebut. 



  











Sumber gambar://LinkedIn

Beberapa aspek keamanan jaringan internal yang perlu diperhatikan antara lain:

1. Privacy/Confidentiality, yaitu usaha menjaga data informasi dari orang yang tidak berhak mengakses (memastikan bahwa data atau informasi pribadi kita tetap pribadi).Ini berarti bahwa informasi pribadi seseorang tidak akan disalahgunakan atau diungkapkan kepada pihak lain tanpa izin yang tepat. Ini adalah prinsip penting dalam menjaga privasi dan keamanan data pribadi seseorang.

2.Integrity, dalam jaringan internal merujuk pada keadaan di mana data dan informasi yang disimpan dan dipertukarkan dalam jaringan tersebut tetap utuh dan tidak diubah atau dimanipulasi oleh pihak yang tidak berwenang. Hal ini penting untuk menjaga keamanan dan keandalan jaringan internal, serta mencegah terjadinya kebocoran data atau serangan cyber.

3. Authentication, proses verifikasi identitas pengguna untuk memastikan bahwa mereka memiliki izin untuk mengakses sistem atau layanan tertentu. Ini biasanya melibatkan penggunaan kombinasi nama pengguna dan kata sandi, serta mungkin juga melibatkan metode keamanan tambahan seperti otentikasi dua faktor. Tujuan dari proses otentikasi adalah untuk melindungi data sensitif dan mencegah akses yang tidak sah ke sistem atau informasi penting.

4. Availability, mengacu pada kemampuan jaringan tersebut untuk tetap beroperasi dan tersedia untuk pengguna yang membutuhkannya. Hal ini mencakup keandalan, kecepatan, dan ketersediaan layanan jaringan seperti email, file sharing, dan aplikasi internal lainnya. Untuk memastikan ketersediaan jaringan internal, perlu dilakukan pemantauan secara terus-menerus terhadap kinerja jaringan, melakukan pemeliharaan rutin, serta memiliki rencana pemulihan bencana yang dapat diimplementasikan jika terjadi gangguan atau kegagalan sistem. Selain itu, perlu juga dilakukan pengaturan keamanan yang ketat untuk melindungi jaringan dari serangan cyber dan upaya perusakan lainnya yang dapat mengganggu ketersediaan layanan.

5. Non-repudiation, suatu konsep dalam keamanan informasi yang mengacu pada kemampuan untuk memastikan bahwa seseorang tidak dapat menyangkal tindakan atau transaksi yang telah dilakukan. Dengan kata lain, non repudiation memastikan bahwa seseorang tidak dapat menyangkal bahwa mereka telah melakukan atau terlibat dalam suatu kegiatan atau transaksi tertentu. Ini penting dalam konteks keamanan informasi karena dapat membantu mencegah penipuan, manipulasi data, atau penolakan tanggung jawab. Teknologi seperti tanda tangan digital dan sistem audit log dapat digunakan untuk mendukung konsep non repudiation.

6. Access control, sistem keamanan yang digunakan untuk mengontrol akses ke suatu area, sistem, atau informasi. Sistem ini biasanya menggunakan teknologi seperti kartu akses, sidik jari, atau kode PIN untuk memastikan hanya orang yang diizinkan dapat mengakses area atau informasi tersebut. Access control juga dapat digunakan untuk melacak dan memantau aktivitas pengguna yang masuk dan keluar dari suatu area.

Jenis-jenis serangan/attack:

1.Interruption adalah ganggu atau gangguan yang terjadi dalam jaringan komputer internal suatu organisasi. Interruption ini dapat disebabkan oleh berbagai faktor, seperti kegagalan perangkat keras atau perangkat lunak, serangan malware, gangguan listrik, atau kesalahan manusia. Interruption dalam jaringan internal dapat menyebabkan gangguan dalam operasi sehari-hari organisasi, seperti penurunan produktivitas, kehilangan data, atau bahkan kerugian finansial. Oleh karena itu, penting bagi organisasi untuk memiliki langkah-langkah keamanan yang kuat dan rencana pemulihan bencana yang efektif untuk mengatasi interruption dalam jaringan internal.

2.Interception merujuk pada kegiatan memantau atau mencuri data yang dikirim antara perangkat dalam jaringan internal perusahaan. Hal ini dapat dilakukan oleh pihak yang tidak berwenang yang ingin mencuri informasi rahasia perusahaan atau data sensitif lainnya. Interception dalam jaringan internal dapat dilakukan dengan berbagai cara, seperti menggunakan perangkat lunak perusak atau malware untuk mengakses data yang dikirim melalui jaringan, atau dengan menggunakan teknik sniffing (orang yang ahli dalam menyadap data) untuk memantau lalu lintas data yang melewati jaringan. Untuk melindungi jaringan internal dari interception, perusahaan dapat mengimplementasikan langkah-langkah keamanan seperti enkripsi data, firewall yang kuat, pemantauan lalu lintas jaringan secara teratur, dan pelatihan keamanan bagi karyawan untuk mencegah serangan phishing atau serangan lainnya yang dapat memungkinkan interception terjadi.

3.Serangan modification adalah jenis serangan yang dilakukan oleh pihak yang memiliki akses ke jaringan internal perusahaan atau organisasi. Serangan ini bertujuan untuk mengubah atau memodifikasi data yang berada dalam jaringan tersebut, misalnya dengan mengubah informasi sensitif, menghapus data penting, atau menyebarkan malware ke dalam sistem. Serangan modification dalam jaringan internal dapat dilakukan oleh insider threat, yaitu karyawan atau anggota organisasi yang sengaja atau tidak sengaja melakukan tindakan merusak terhadap jaringan internal. Serangan ini juga dapat dilakukan oleh pihak eksternal yang berhasil meretas atau mendapatkan akses ke jaringan internal perusahaan. Untuk melindungi jaringan internal dari serangan modification, perusahaan atau organisasi perlu menerapkan langkah-langkah keamanan yang ketat, seperti penggunaan firewall, enkripsi data, pemantauan lalu lintas jaringan, dan pelatihan keamanan bagi karyawan. Selain itu, penting juga untuk memiliki kebijakan keamanan yang jelas dan mengatur akses pengguna ke data dan sistem secara ketat.

4.Fabrication dalam jaringan internal merujuk pada tindakan membuat atau menciptakan informasi palsu atau tidak benar dalam lingkungan internal suatu organisasi. Hal ini dapat dilakukan oleh karyawan atau anggota organisasi lainnya untuk kepentingan pribadi atau keuntungan yang tidak sah. Termasuk memalsukan laporan keuangan, mengubah data penjualan, atau menciptakan informasi palsu untuk mempengaruhi keputusan manajemen. Tindakan ini dapat merugikan organisasi secara finansial dan merusak reputasi perusahaan. Untuk mencegah fabrication dalam jaringan internal, organisasi perlu menerapkan kontrol internal yang ketat, seperti pemisahan tugas, audit internal yang teratur, dan pelatihan karyawan tentang etika bisnis dan integritas. Selain itu, penting juga untuk memiliki kebijakan dan prosedur yang jelas terkait dengan pengelolaan informasi dan pelaporan kecurangan.

Sumber artikel:// ditulis dari berbagai sumber di internet


Tidak ada komentar:

Posting Komentar