Senin, 15 September 2014

Perencanaan Keamanan Jaringan

 Nama  : Bayu Diman Shara
 Kelas  :XII TKJ
Mata pelajaran : KJ-2
Guru Pembimbing : Selamet Hariadi.


Kata Kunci:
Tantangan keamanan jaringan, Perencanaan keamanan, Metode keamanan jaringan, Menjalankan metode enkripsi, Password, Memonitor jaringan, Monitoring hardware, IDS.



Gambar 1.1 Simulasi perencanaan jaringan

1.      Tantangan Keamanan Jaringan
·         Pemeliharaan validitas dan intregitas data (internal password) atau informasi tersebut.
·         Jaminan ketersediaan informasi bagi pengguna yang berhak.
·         Pencegahan akses sistem dari yang tidak berhak.
·         Pencegahan akses informasi dari yang tidak berhak.

2.      Perencanaan Kemanan Jaringan
·         Menentukan data atau informasi apa saja yang harus dilindungi.
·         Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya.
·         Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah yang diperlukan untuk melindungi bagian tersebut.

3.      Metode Keamanan Jaringan
a.       Pembatasan Akses Jaringan Komputer
·         Internal Password Authentication
Password yang baik menjadi penting dan sederhana dalam keamanan suatu jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan karena password yang buruk. Password yang baik ditandai dengan huruf besar kecil, angka ataupun symbol. Contohnya, kUd4LUmp1n9-Lump1n9
·         Server-based password authentication
·         Firewall dan Routing Control
b.      Menggunakan metode enkripsi tertentu
Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plaintext, cipertext yang dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan fungsi dekripsi untuk mendapatkan plaintext semula. Proses enkripsi/dekripsi tergantung pada kunci rahasia yang hanya diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini digunakan, sulit bagi penyadap untuk mematahkan cipertext, sehingga komunikasi data antara pengirim dan penerima aman.
c.       Monitoran terjadwal terhadap jaringan.

4.      Password
Akun administrator  pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akun saja yang dapat mengakses.





Untuk melakukan pengujian password yang dibuat. Ada utilitas yang dapat digunakan untuk mengetes kehandalan password, yaitu dengan menggunakan software seperti avior yang bertujuan untuk melakukan brute-force password.


Jika file hasil enkripsi tersebut disalin dan dibuka oleh user lain, maka akan muncul pesan error seperti:
·         Username does not have access privileges, atau
·         Error copying file or folder .

5.      Memonitor Jaringan
Untuk meminimalisir penyerangan terhadap keamanan jaringan, hal yang dapat dilakukan administrator dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang dapat melakukan full-access kedalam suatu server.
Cara paling sederhana adalah dengan memberlakukan wewenang read only untuk semua user.
Cara lain adalah dengan melakukan pembatasan berdasarkan hal berikut ini:
·         MAC Address
Contohnya, user yang dapat melakukan akses secara penuh adalah user yang memiliki alamat abcd:1020:fa02:1:2:3
·         IP Address
Contohnya, user yang dapat melakukan akses secara penuh adalah user yang memiliki alamat192.168.20.1

Pemonitoran juga dapat dilakukan dengan melakukan pengauditan system Log pada server tertentu oleh administrator  jaringan.
Tujuannya adalah mengidentifikasi gangguan dan ancaman keamanan yang akan terjadi pada jaringan.

6.      Monitoring Hardware
·         Wakturesponperangkatkeras
·         Kompatibilitasdenganperangkatlunak
7.      Intrusion Detection System (IDS)
Adalah sebuah system untuk mendeteksi penyalahgunaan jaringan dan sumber daya computer.



IDS  memiliki sejumlah sensor yang digunakan untuk mendeteksi penyusupan. Contoh sensor meliputi:
·         Sebuah sensor untuk memonitor TCP request
·         Log file monitor
·         File integrity checker
IDS memiliki diagram blok yang terdiridari 3 buah modul:
·         Modul sensor (sensor modul)
·         Modul analisis (analyzer modul)
·         Modul basis data (database modul).


Sumber,
Modul Pembelajaran Keamanan Jaringan.


0 komentar:

Posting Komentar

Text here

Blogroll

Footer Text

Total Pageviews

selamat datang di blog saya. semoga ilmu yang saya share bermanfaat.

Follow us on Facebook :P


Test Footer 2

script type="text/javascript" src="https://sites.google.com/site/bloggerbondowosoblogspotcom/js/tripleflap.js">

Pages

Powered By Blogger
Diberdayakan oleh Blogger.

Followers

About Me