tata cara pengamanan pada peralatan jaringan
Tatacara Pengamanan Peralatan
Jaringan
A. Pengamanan
Fisik / Keamanan Fisik
Fisik
dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke
dalam ruangan server/jaringan dan dapat mengakses piranti tersebut
secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu,
staf pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan
tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses
terhadap ruangan tersebut, orang tersebut bisa saja memasang program
trojan horse di komputer, melakukan booting dari floppy disk,
atau mencuri data-data penting (seperti file password) dan
membongkarnya di tempat yang lebih aman.
Untuk menjaga
keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa
ruangan tersebut dikunci dengan baik. Untuk menghindari pengintaian,
gunakan screen-saver yang dapat dipassword. Atur juga semua komputer
untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu.
Bios Security
Bios Security
Sebenarnya
seorang admin direkomendasikan men-disable boot dari floppy.
Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot
password.
Password Attack
Banyak
orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password
hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan
password maka sebaiknya user menggunakan password yang cukup baik.
B. Pengamanan Logic / Keamanan Logic
Keamanan:
menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak.
Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja
atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien
dan tidak merusak. Keamanan: menjaga agar resource digunakan sebagaimana
mestinya oleh pemakai yang berhak. Pemakaian alat (termasuk program) dapat
menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan
untuk mempersulit tetapi supaya efisien dan tidak merusak.
Proteksi:
1.
Authentication :
pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam
jaringan UNPAR ditambahkan sumber akses (komputer yang digunakan) dengan asumsi
bahwa pada satu saat satu orang hanya dapat/boleh bekerja dengan satu komputer
yang sama.
a.
gateway : gerbang
masuk menuju sistem dengan firewall.
b.
attack : serangan
terhadap sistem.
c.
authorization :
pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya.
d.
monitoring :
pengawasan terhadap jaringan.
e.
Komunikasi
terenkripsi : menggunakan enkripsi agar data tak dapat diintip.
C. Arsitektur Jaringan
Untuk dapat dengan jelas mengerti
mengenai keamanan jaringan komputer, kita harus terlebih dahulu mengerti
bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta
meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan
komputer terbagi atas beberapa lapisan yang saling independen satu dengan yang
lainnya.
D. Tipe-tipe proteksi jaringan
Dikarenakan perbedaan fungsi dalam
setiap lapisan jaringan komputer, maka perlindungan yang dapat dilakukan juga
berbeda-beda. Pada bagian ini akan dijelaskan mengenai perlindungan terhadap
jaringan komputer yang bisa dilakukan pada setiap lapisan jaringan komputer,
mulai dari lapisan terbawah sampai dengan lapisan teratas.
Secure Socket Layer (SSL) adalah
sebuah protokol yang bekerja tepat di bawah sebuah aplikasi
jaringan komputer. Protokol ini menjamin keamanan data
yang dikirimkan satu host dengan host lainnya dan juga memberikan metode
otentikasi, terutama untuk melakukan otentikasi terhadap server yang dihubungi.
Untuk keamanan data, SSL menjamin bahwa data yang dikirimkan tidak dapat dicuri
dan diubah oleh pihak lain. Selain itu, SSL juga melindungi pengguna dari pesan
palsu yang mungkin dikirimkan oleh pihak lain.Tahapan-tahapan yang harus
dilalui dalam menggunakan SSL adalah :
a.
Negosiasi algoritma
yang akan digunakan kedua-belah pihak.
b.
Otentikasi
menggunakan Public Key Encryption atau Sertifikat elektronik.
c.
Komunikasi data
dengan menggunakan Symmetric Key Encryption.
Metode-metode
yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman,
antara lain:
➤ IDS / IPS : Intrusion Detection
System (IDS) dan Intrusion Prevention System (IPS) adalah sistem
yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan
dari serangan oleh pihak luar maupun dalam.
➤ Network Topology : Selain permasalahan aplikasi
yang akan mempergunakan jaringan komputer, topologi jaringan komputer juga
memiliki peranan yang sangat penting dalam keamanan jaringan komputer.
➤ Port Scanning : Metode Port
Scanning biasanya digunakan oleh penyerang untuk
mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan
komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan
komputer untuk menjaga jaringan komputernya.
Port
Scanning sebagai bentuk serangan Karena implementasinya yang cukup mudah dan informasinya
yang cukup berguna, maka sering kali port scanning dilakukan sebagai
tahap awal sebuah serangan. Untuk dapat melakukan penyerangan,
seorang crackerperlu mengetahui aplikasi apa saja yang berjalan dan siap
menerima koneksi dari lokasinya berada. Port Scannerdapat meberikan
informasi ini. Untuk dapat mendeteksi adanya usaha untuk
melakukan scanning jaringan, seorang pengelola jaringan dapat
melakukan monitoring dan mencari paket-paket IP yang berasal dari
sumber yang sama dan berusaha melakukan akses ke sederetan port, baik yang
terbuka maupun yang tertutup. Apabila ditemukan, pengelola jaringan dapat
melakukan konfigurasi firewall untuk memblokir IP sumber serangan.
Hal ini perlu dilakukan secara berhati-hati, karena apabila dilakukan tanpa ada
toleransi, metode ini dapat mengakibatkan seluruh jaringan Internet terblokir
oleh firewall organisasi. Oleh sebab itu, perlu ada keseimbangan
antara keamanan dan performa dalam usaha mendeteksi kegiatan port
scanning dalam sebuah jaringan komputer.
➤ Packet Fingerprinting : Karena keunikan setiap
vendor peralatan jaringan komputer dalam melakukan implementasi protokol
TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik
peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat
mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.
➤ Security Information Management : Dalam usaha
untuk meningkatkan keamanan jaringan komputer, sebuah organisasi mungkin akan
meng-implementasikan beberapa teknologi keamanan jaringan komputer,
seperti firewall, IDS dan IPS. Semua usaha tersebut dilakukan
sehingga keamanan jaringan komputer organisasi tersebut menjadi lebih terjamin.
5 Langkah keamanan
komputer :
1. Aset
Perlindungan aset merupakan hal yg penting dan
merupakan langkah awal dari berbagai implementasi keamanan komputer.
2. Analisa Resiko
Identifikasi akan resiko yg mungkin terjadi, sebuah
even yg potensial yg bisa mengakibatkan suatu sistem dirugikan.
3. Perlindungankan
Pada era jaringan, perlu dikwatirkan tentang keamanan
dari sistem komp, baik PC atau yg terkoneksi dgn jaringan
4. Alat
Tool yg digunakan pd PC memiliki peran penting dlm hal
keamanan krn tool yg digunakan harus benar2 aman.
5. Prioritas
perlindungan PC secara menyeluruh
Metodologi Keamanan:
Keamanan
komputer memiliki cabang yang sangat banyak. Dalam masalah keamanan,
pertimbangan-pertimbangan untuk mengamankan sistem harus diperhatikan, seperti
keamanan database, kemanan data, keamanan komputer, keamanan perangkat
komputer, keamanan aplikasi, keamanan jaringan dan keamanan informasi.
Metodologi Keamanan komputer merupakan sesuatu yang sangat penting dalam masalah keamanan komputer karena semua elemen saling berkaitan.
Metodologi Keamanan komputer merupakan sesuatu yang sangat penting dalam masalah keamanan komputer karena semua elemen saling berkaitan.
·
Keamanan level 0 :
keamanan fisik
·
Keamanan level 1 :
yaitu terdiri dari keamanan database, data security, keamanan dari PC itu
sendiri, device dan application.
·
Keamanan level 2 :
network security
·
Keamanan level 3 :
informasi security
·
Keamanan level 4 :
keamanan secara keseluruhan dari komputer
Gambar. Security Methodology
1. Keamanan level 0 : keamanan fisik merupakan keamanan tahap
awal dari komputer security. Jika keamanan fisik tidak terjaga dengan
baik maka data-data bahkan hardware komputer sendiri, tidak dapat
diamankan.
2.
Keamanan level 1 : terdiri dari database security, keamanan PC
itu sendiri, device, application. Untuk mengamankan sebuah database,
komponen yang lain memiliki peranan yang penting. Misalnya oracle. Data
security adalah cara mendesain database tersebut. Device security
adalah alat-alat apa yang dipakai supaya keamanan komputer terjaga.
3.
Keamanan level
2 : komputer yang terhubung dengan jaringan,
baik itu LAN, WAN maupun internet sangat rawan dalam masalah
keamanan karena komputer server bisa diakses menggunakan
komputer client, baik itu merusak data atau mencuri data.
4.
Keamanan level 3 : maksud dari keamanan informasi disini
adalah keamanan informasi-informasi yang kadang kala tidak
begitu dipedulikan oleh administrator atau pegawai, seperti
memberikan password ke teman , kertas-kertas bekas transaksi dll.
5.
Keamanan level 4 : merupakan keamanan secara keseluruhan
dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik
maka otomatis keamanan level 4 sudah terpenuhi.
nice tips makasih kak
ReplyDeletealfamart card