Nama : Bayu Diman Shara
Kelas :XII
TKJ
Mata pelajaran : KJ-2
Guru Pembimbing : Selamet Hariadi.
Kata
Kunci:
Tantangan keamanan jaringan, Perencanaan keamanan,
Metode keamanan jaringan, Menjalankan metode enkripsi, Password, Memonitor
jaringan, Monitoring hardware, IDS.
Gambar 1.1 Simulasi perencanaan jaringan
1. Tantangan Keamanan Jaringan
·
Pemeliharaan validitas dan intregitas data (internal
password) atau informasi tersebut.
·
Jaminan ketersediaan
informasi bagi pengguna yang berhak.
·
Pencegahan
akses sistem dari
yang tidak berhak.
·
Pencegahan
akses informasi dari
yang tidak berhak.
2. Perencanaan Kemanan Jaringan
·
Menentukan
data atau informasi apa saja yang harus dilindungi.
·
Menentukan
berapa besar biaya yang harus ditanamkan dalam melindunginya.
·
Menentukan
siapa yang bertanggung jawab untuk menjalankan langkah-langkah yang diperlukan untuk
melindungi bagian tersebut.
3.
Metode
Keamanan Jaringan
a. Pembatasan Akses Jaringan Komputer
·
Internal Password Authentication
Password yang baik menjadi penting dan sederhana
dalam keamanan suatu jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan
karena password yang buruk. Password yang baik ditandai dengan huruf besar
kecil, angka ataupun symbol. Contohnya, kUd4LUmp1n9-Lump1n9
·
Server-based password authentication
·
Firewall dan Routing Control
b.
Menggunakan metode enkripsi tertentu
Dasar enkripsi cukup sederhana. Pengirim menjalankan
fungsi enkripsi pada pesan plaintext, cipertext yang dihasilkan kemudian
dikirimkan lewat jaringan, dan penerima menjalankan fungsi dekripsi untuk
mendapatkan plaintext semula. Proses enkripsi/dekripsi tergantung pada kunci
rahasia yang hanya diketahui oleh pengirim dan penerima. Ketika kunci dan
enkripsi ini digunakan, sulit bagi penyadap untuk mematahkan cipertext,
sehingga komunikasi data antara pengirim dan penerima aman.
c. Monitoran terjadwal terhadap jaringan.
4. Password
Akun administrator pada suatu server
sebaiknya diubah namanya dan sebaiknya hanya satu akun saja yang dapat mengakses.
Untuk melakukan pengujian password yang dibuat. Ada utilitas yang
dapat digunakan untuk mengetes kehandalan password, yaitu dengan menggunakan software
seperti avior yang
bertujuan untuk melakukan brute-force password.
Jika file hasil enkripsi tersebut disalin dan
dibuka oleh user lain, maka akan muncul pesan error seperti:
·
Username does not have access privileges,
atau
·
Error copying file or folder .
5. Memonitor Jaringan
Untuk
meminimalisir penyerangan terhadap keamanan jaringan, hal yang dapat dilakukan administrator
dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang dapat melakukan
full-access kedalam suatu server.
Cara
paling sederhana adalah dengan memberlakukan wewenang read only untuk semua user.
Cara lain adalah dengan melakukan pembatasan
berdasarkan hal berikut ini:
·
MAC Address
Contohnya, user yang dapat melakukan akses
secara penuh adalah user yang memiliki alamat abcd:1020:fa02:1:2:3
·
IP Address
Contohnya, user yang dapat melakukan akses
secara penuh adalah user yang memiliki alamat192.168.20.1
Pemonitoran
juga dapat dilakukan dengan melakukan pengauditan system Log pada server
tertentu oleh administrator jaringan.
Tujuannya adalah mengidentifikasi gangguan dan ancaman keamanan yang akan terjadi pada jaringan.
6. Monitoring Hardware
·
Wakturesponperangkatkeras
·
Kompatibilitasdenganperangkatlunak
7.
Intrusion
Detection System (IDS)
Adalah
sebuah system untuk mendeteksi penyalahgunaan jaringan dan sumber daya
computer.
IDS memiliki sejumlah sensor yang digunakan untuk mendeteksi
penyusupan. Contoh sensor meliputi:
·
Sebuah sensor untuk memonitor TCP request
·
Log file monitor
·
File integrity checker
IDS memiliki diagram blok yang terdiridari 3 buah modul:
·
Modul sensor (sensor modul)
·
Modul analisis (analyzer modul)
·
Modul basis data (database modul).
Sumber,
Modul
Pembelajaran Keamanan Jaringan.
0 komentar:
Posting Komentar