tata cara pengamanan pada peralatan jaringan

Tatacara Pengamanan Peralatan Jaringan

A. Pengamanan Fisik / Keamanan Fisik
Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan  server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau  mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman.
Untuk  menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut  dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat dipassword. Atur  juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu.

Bios Security
Sebenarnya seorang  admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password.

Password Attack
Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik. 

B. Pengamanan Logic / Keamanan Logic
Keamanan: menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak. Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak. Keamanan: menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak. Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak.
Proteksi: 
1.                 Authentication : pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam jaringan UNPAR ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada satu saat satu orang hanya dapat/boleh bekerja dengan satu komputer yang sama.
a.     gateway : gerbang masuk menuju sistem dengan firewall.
b.     attack : serangan terhadap sistem.
c.      authorization : pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya.
d.     monitoring : pengawasan terhadap jaringan.
e.      Komunikasi terenkripsi : menggunakan enkripsi agar data tak dapat diintip.
C. Arsitektur Jaringan
      Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih dahulu mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan komputer terbagi atas beberapa lapisan yang saling independen satu dengan yang lainnya.


D. Tipe-tipe proteksi jaringan
     Dikarenakan perbedaan fungsi dalam setiap lapisan jaringan komputer, maka perlindungan yang dapat dilakukan juga berbeda-beda. Pada bagian ini akan dijelaskan mengenai perlindungan terhadap jaringan komputer yang bisa dilakukan pada setiap lapisan jaringan komputer, mulai dari lapisan terbawah sampai dengan lapisan teratas.
     Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja tepat di bawah sebuah aplikasi
jaringan komputer. Protokol ini menjamin keamanan data yang dikirimkan satu host dengan host lainnya dan juga memberikan metode otentikasi, terutama untuk melakukan otentikasi terhadap server yang dihubungi. Untuk keamanan data, SSL menjamin bahwa data yang dikirimkan tidak dapat dicuri dan diubah oleh pihak lain. Selain itu, SSL juga melindungi pengguna dari pesan palsu yang mungkin dikirimkan oleh pihak lain.Tahapan-tahapan yang harus dilalui dalam menggunakan SSL adalah :


a.     Negosiasi algoritma yang akan digunakan kedua-belah pihak.
b.     Otentikasi menggunakan Public Key Encryption atau Sertifikat elektronik.
c.      Komunikasi data dengan menggunakan Symmetric Key Encryption.

Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain:
IDS / IPS : Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam.
 Network Topology : Selain permasalahan aplikasi yang akan mempergunakan jaringan komputer, topologi jaringan komputer juga memiliki peranan yang sangat penting dalam keamanan jaringan komputer.
 Port Scanning : Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan komputer untuk menjaga jaringan komputernya.
Port Scanning sebagai bentuk serangan Karena implementasinya yang cukup mudah dan informasinya yang cukup berguna, maka sering kali port scanning dilakukan sebagai tahap awal sebuah serangan. Untuk dapat melakukan penyerangan, seorang crackerperlu mengetahui aplikasi apa saja yang berjalan dan siap menerima koneksi dari lokasinya berada. Port Scannerdapat meberikan informasi ini. Untuk dapat mendeteksi adanya usaha untuk melakukan scanning jaringan, seorang pengelola jaringan dapat melakukan monitoring dan mencari paket-paket IP yang berasal dari sumber yang sama dan berusaha melakukan akses ke sederetan port, baik yang terbuka maupun yang tertutup. Apabila ditemukan, pengelola jaringan dapat melakukan konfigurasi firewall untuk memblokir IP sumber serangan. Hal ini perlu dilakukan secara berhati-hati, karena apabila dilakukan tanpa ada toleransi, metode ini dapat mengakibatkan seluruh jaringan Internet terblokir oleh firewall organisasi. Oleh sebab itu, perlu ada keseimbangan antara keamanan dan performa dalam usaha mendeteksi kegiatan port scanning dalam sebuah jaringan komputer.
 Packet Fingerprinting : Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.
 Security Information Management : Dalam usaha untuk meningkatkan keamanan jaringan komputer, sebuah organisasi mungkin akan meng-implementasikan beberapa teknologi keamanan jaringan komputer, seperti firewall, IDS dan IPS. Semua usaha tersebut dilakukan sehingga keamanan jaringan komputer organisasi tersebut menjadi lebih terjamin.

5 Langkah keamanan komputer :

1. Aset
Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.
2. Analisa Resiko
 Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan.
3. Perlindungankan
 Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan
4. Alat
Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman.
5. Prioritas 
perlindungan PC secara menyeluruh
Metodologi Keamanan:
Keamanan komputer memiliki cabang yang sangat banyak. Dalam masalah keamanan, pertimbangan-pertimbangan untuk mengamankan sistem harus diperhatikan, seperti keamanan database, kemanan data, keamanan komputer, keamanan perangkat komputer, keamanan aplikasi, keamanan jaringan dan keamanan informasi.
Metodologi Keamanan komputer merupakan sesuatu yang sangat penting dalam masalah keamanan komputer karena semua elemen saling berkaitan.
·       Keamanan level 0 : keamanan fisik
·       Keamanan level 1 : yaitu terdiri dari keamanan database, data security, keamanan dari PC itu sendiri, device dan application.
·       Keamanan level 2 : network security
·       Keamanan level 3 : informasi security
·       Keamanan level 4 : keamanan secara keseluruhan dari komputer

Gambar. Security Methodology

1. Keamanan level 0 : keamanan fisik merupakan keamanan  tahap awal dari komputer security. Jika keamanan fisik  tidak terjaga dengan baik  maka data-data bahkan hardware  komputer sendiri, tidak dapat diamankan.
2.   Keamanan level 1 : terdiri dari database security, keamanan PC itu sendiri, device, application. Untuk mengamankan  sebuah database, komponen  yang lain memiliki peranan yang penting. Misalnya oracle. Data security adalah cara mendesain  database tersebut. Device security adalah  alat-alat apa yang dipakai  supaya keamanan komputer terjaga.
3.   Keamanan  level 2 : komputer yang terhubung dengan  jaringan, baik itu LAN, WAN maupun internet sangat rawan  dalam masalah  keamanan  karena  komputer server bisa  diakses menggunakan komputer client, baik itu merusak  data atau mencuri data.
4.   Keamanan level 3 : maksud dari keamanan informasi disini  adalah keamanan informasi-informasi  yang kadang  kala tidak  begitu  dipedulikan oleh administrator atau pegawai, seperti  memberikan  password  ke teman , kertas-kertas bekas transaksi dll.
5.   Keamanan level 4 : merupakan keamanan  secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan  dengan baik  maka otomatis  keamanan level 4 sudah terpenuhi.


Comments

Post a Comment

Popular Posts