Tugas saya
TATA CARA PENGAMANAN PERALATAN JARINGAN
A. Pengamanan Fisik / Keamanan Fisik
Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman.
Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat dipassword. Atur juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu. (B, 2016)
Bentuk-bentuk pengamanan Fisik :
1. BIOS Security
Sebenarnya seorang admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password.
2. Password Attack
Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik. Petunjuk pemilihan password :
Semua password harus terdiri dari paling sedikit 8 karakter.
1. BIOS Security
Sebenarnya seorang admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password.
2. Password Attack
Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik. Petunjuk pemilihan password :
Semua password harus terdiri dari paling sedikit 8 karakter.
. Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan kata-kata acak dengan tanda baca atau dengan mengkombinasikan kata-kata dengan angka.
. Gunakan huruf pertama frasa yang gampang diingat.
. Gunakan huruf pertama frasa yang gampang diingat.
. Gunakan angka atau tanda baca untuk menggantikan huruf di password.
· Gantilah password secara teratur
3. Malicious Code
Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun. Cara mengantisipasinya bisa dilihat pada 6 contoh berikut :
· Berikan kesadaran pada user tentang ancaman virus.
· Gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika punya).
· Ajarkan dan latih user cara menggunakan program anti virus.
· Sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus.
· Biasakan para user untuk tidak membuka file attachment email atau file apapun dari floppy sebelum 100% yakin atau tidak attachment/file tersebut bersih. Dan pastikan kebijakan kemanan anda up to date. (Rahayu, 2016)
B.Pengamanan Logic (Instrusion Detection System, Network Topology, Port Scanning, Packet Fingerprinting
Keamanan: menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak. Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak.
Proteksi:
· Authentication: pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam jaringan unpar ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada satu saat satu orang hanya dapat/boleh bekerja dengan satu komputer yang sama.
· Gateway: gerbang masuk menuju sistem dengan firewall
· Attack: serangan terhadap sistem.
· Authorization: pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya.
· Monitoring: pengawasan terhadap jaringan
· Komunikasi terenkripsi: menggunakan enkripsi agar data tak dapat diintip. (akbar, 2016) .
Keamanan Fisik
Keamanan jaringan merupakan bentuk keamanan data center secara logik, perimeter-perimeter keamanan yang digunakan berfungsi untuk melindungi data center dari resiko-resiko yang timbul dari jaringan komputer dan proses-proses komputasi ilegal yang merugikan data center. Resiko-resiko tersebut dapat berupa serangan hacker, pencurian data melalui jaringan, perusahaan data melalui jaringan dan juga virus. Perangkat-perangkat yang digunakan dalam keamanan jaringan data center organisasi dapat di jelaskan sebagai berikut : (Firiyand, 2016)
a. Firewall
Firewall merupakan komponen keamanan yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jeringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah Workstasion, Server, Router, atau LAN. Pemahaman tentang aplikasi-aplikasi yang digunakan di Data Center memberikan bantuan dalam memutuskan protocol/port-port aplikasi yang dibuka, dibelokkan atau dibatasi di Firewall
b. Demilitarized Zone
Pengelompokkan sumber daya TI yang berada di bawah kendali administrasi yang sama dan memiliki kemiripan kebutuhan atau persyaratan tingkat keamanan. Hal ini dapat di capai antara lain melalui segmentasi pada lapisan akses dengan menggunakan VLAN dan Firewall menjadi penghubung antar masing-masing Server farm.
c. IDS & IPS
Merupakan komponen keamanan yang digunakan untuk mendeteksi paket-paket yang mencurigakan baik di sisi jaringan (Network IDS) maupun host (Host IDS). IPS, merupakan komponen keamanan yang digunakan untuk mendeteksi dan mencegah paket-paket yang mencurigakan baik di sisi jaringan (Network IPS) maupun host (Host IPS). Sensor-sensor IDS dapat mendeteksi berbagai jenis serangan. IDS ditempatkan di masing-masing Server farm terutama di Internet Server farm (Internet edge) dengan penekanan yang berbeda-beda dimana pada Internet edge difokuskan untuk mengidentifikasi kemungkinan serangan terhadap software-software client yang menggunakan teknologi pemrogaman client-side. Sedangkan IDS di Server farm difokuskan untuk mengidentifikasi tanda-tanda serangan yang menuju server atau aplikasi yang di gunakan.
d. Enkripsi Data
Enkripsi data digunakan pada extranet server farm dan beberapa server internet server farm yang menghost informasi-informasi yang dinilai cukup rahasia. Enkripsi data menggunakan Public Key Infrastruktur (PKI) sebagai media enkripsi. Penerapan Secure Socket Layer (SSL) offloader 128 bit dan HTTPS digunakan untuk melengkapi perlindungan PKI.
e. Access Control List (ACL)
Access Control List merupakan perimenter keamanan yang dikonfigurasi dalam router berupa packet filtering atas IP address dan protokol yang keluar dan mesuk ACL diterapkan data interface setiap router baik inbound maupun outbond.
Inbound atau input filtering digunakan untuk mengurangi lalulintas data atau layanan yang masuk kedalam router.
Outbond atau output filtering digunakan untuk mengurangi lalulintas data atau layanan yang keluar dari router.
f. Antivirus & Antispyware
Antivirus & Antispyware diterapkan diseluruh komputer yang ada dalam data center (baik server maupun workstation). Antivirus yang digunakan harus memiliki kemampuan sebagai berikut :
Memiliki antivirus dan antispyware server dan anti virus client.
Dapat di-deploy secara remote malalui jaringan yang ada.
Memiliki mekanisme update secara paksa dari server anti virus dan antispyware ke client antivirus dan antispyware.
Terdapat update yang cepat dan dapat diperoleh dengan cepat melalui automatic update.P
Program antivirus dan antispyware tidak mengambil sumberdaya komputasi yang besar dari komputer yang dipasang program tersebut.
a. Firewall
Firewall merupakan komponen keamanan yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jeringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah Workstasion, Server, Router, atau LAN. Pemahaman tentang aplikasi-aplikasi yang digunakan di Data Center memberikan bantuan dalam memutuskan protocol/port-port aplikasi yang dibuka, dibelokkan atau dibatasi di Firewall
b. Demilitarized Zone
Pengelompokkan sumber daya TI yang berada di bawah kendali administrasi yang sama dan memiliki kemiripan kebutuhan atau persyaratan tingkat keamanan. Hal ini dapat di capai antara lain melalui segmentasi pada lapisan akses dengan menggunakan VLAN dan Firewall menjadi penghubung antar masing-masing Server farm.
c. IDS & IPS
Merupakan komponen keamanan yang digunakan untuk mendeteksi paket-paket yang mencurigakan baik di sisi jaringan (Network IDS) maupun host (Host IDS). IPS, merupakan komponen keamanan yang digunakan untuk mendeteksi dan mencegah paket-paket yang mencurigakan baik di sisi jaringan (Network IPS) maupun host (Host IPS). Sensor-sensor IDS dapat mendeteksi berbagai jenis serangan. IDS ditempatkan di masing-masing Server farm terutama di Internet Server farm (Internet edge) dengan penekanan yang berbeda-beda dimana pada Internet edge difokuskan untuk mengidentifikasi kemungkinan serangan terhadap software-software client yang menggunakan teknologi pemrogaman client-side. Sedangkan IDS di Server farm difokuskan untuk mengidentifikasi tanda-tanda serangan yang menuju server atau aplikasi yang di gunakan.
d. Enkripsi Data
Enkripsi data digunakan pada extranet server farm dan beberapa server internet server farm yang menghost informasi-informasi yang dinilai cukup rahasia. Enkripsi data menggunakan Public Key Infrastruktur (PKI) sebagai media enkripsi. Penerapan Secure Socket Layer (SSL) offloader 128 bit dan HTTPS digunakan untuk melengkapi perlindungan PKI.
e. Access Control List (ACL)
Access Control List merupakan perimenter keamanan yang dikonfigurasi dalam router berupa packet filtering atas IP address dan protokol yang keluar dan mesuk ACL diterapkan data interface setiap router baik inbound maupun outbond.
Inbound atau input filtering digunakan untuk mengurangi lalulintas data atau layanan yang masuk kedalam router.
Outbond atau output filtering digunakan untuk mengurangi lalulintas data atau layanan yang keluar dari router.
f. Antivirus & Antispyware
Antivirus & Antispyware diterapkan diseluruh komputer yang ada dalam data center (baik server maupun workstation). Antivirus yang digunakan harus memiliki kemampuan sebagai berikut :
Memiliki antivirus dan antispyware server dan anti virus client.
Dapat di-deploy secara remote malalui jaringan yang ada.
Memiliki mekanisme update secara paksa dari server anti virus dan antispyware ke client antivirus dan antispyware.
Terdapat update yang cepat dan dapat diperoleh dengan cepat melalui automatic update.P
Program antivirus dan antispyware tidak mengambil sumberdaya komputasi yang besar dari komputer yang dipasang program tersebut.
g. Patch & Service Pack Application
Setiap software, baik aplikasi, sistem operasi atau firmware suatu perangkat biasa memiliki bug yang digunakan sebagai security hole oleh pihak-pihak yang tidak bertanggung jawab. Banyak vendor saat ini selalu merelease patch atau servicepack atau update dari produk-produknya guna menyempurnakan produk dan memperbaiki bug yang ada. Setiap software yang digunakan dalam data center harus di update secara berkala berdasarkan release terbaru dari patch atau service pack yang dikeluarkan vendor terkait. (Firiyand, 2016)
Metode Pengamanan Jaringan Komputer
Setiap software, baik aplikasi, sistem operasi atau firmware suatu perangkat biasa memiliki bug yang digunakan sebagai security hole oleh pihak-pihak yang tidak bertanggung jawab. Banyak vendor saat ini selalu merelease patch atau servicepack atau update dari produk-produknya guna menyempurnakan produk dan memperbaiki bug yang ada. Setiap software yang digunakan dalam data center harus di update secara berkala berdasarkan release terbaru dari patch atau service pack yang dikeluarkan vendor terkait.
Metode Pengamanan Jaringan Komputer
- Network Topology
- Security Information Management
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tetapi juga memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.
- IDS / IPS
• Signature based Intrusion Detection System : Telah tersedia daftar signatureyang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
• Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDSdan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
- Port Scanning
- Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan. (ADMIN,
Label: TUGAS

0 Komentar:
Posting Komentar
Berlangganan Posting Komentar [Atom]
<< Beranda