Selasa, 10 September 2013

membuat desain keamanan jaringan

MATERI-1 : KONSEP DASAR MEMBUAT SISTEM KEAMANAN JARINGAN
Pada umumnya, pengamanan dapat dikategorikan menjadi dua jenis : pencegahan(preventif) dan pengobatan(recovery). Usaha pencegahan dilakukan agar system informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi. Pengamanan system informasi dapat dilakukan melalui beberapa layer yang berbeda. Misalnya di layer “Transport”, dapat digunakan “Secure Socket Layer (SSL)”. Metode ini misalnya digunakan untuk Web Site. Secara fisik, system anda dapat juga diamankan dengan menggunakan “Firewall” yang memisahkan system anda dengan Internet. Penggunaan teknik enkripsi dapat dilakukan di tingkat Aplikasi sehingga data-data atau e-mail anda tidak dapat dibaca oleh orang yang tidak berhak.
Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana subject (user, program, file, computer dan lainnya) berinteraksi dengan Object-2 (bias berupa sebuah file, database, computer, dll atau lebih tepatnya Infrastruktur jaringan kita).
MATERI-2 : PENGENDALIAN ACCESS JARINGAN
Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi) tertentu. Pada prinsipnya ini adalah masalah control akses. Pembatasan akses dapat dilakukan dengan :
* membatasi domain atau nomor IP yang dapat mengakses ;
* menggunakan pasangan user id & password ;
* mengenkripsi data sehingga hanya dapat dibuka (dekripsi) oleh orang yang memiliki kunci pembuka. Mekanisme untuk dikontrol akses ini bergantung kepada program yang digunakan sebagai server.
Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
a. Internal Password Authentication
Password Local untuk login ke system harus merupakan password yang baik serta dijaga dengan baik. Penggunaan aplikasi shadow password akan sangat membantu.
b. Server Based Password Authentication
Termasuk dalam metode ini misalnya system Kerberos Server, TCP-Wrapper, dimana setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut
c. Server Based Token Authentication
Metode ini menggunakan authentication system yang lebih ketat, yaitu dengan penggunaan token / smart card, sehingga untuk akses tertentu hanya bias dilakukan oleh login tertentu dengan menggunakan token khusus.
d. Firewall dan Routing Control
MATERI-3 : PERANGKAT LUNAK YANG DIGUNAKAN DALAM PENGAMANAN JARINGAN
Wireshark adalah sebuah network packet analyzer yang bersifat open source.Disebut juga dengan protocol analysis tool atau packet sniffer. Wireshark biasa digunakan untuk mengatasi permasalahan jaringan, analisis, pengembangan software dan protocol ,serta keperluan edukasi. Biasa digunakan juga untuk analisis protocol jaringan yang berbeda dan memiliki kemampuan untuk menunjukkan enkapsulasi. Wireshark bisa berjalan di Sistem Operasi Unix, Linux, dan Windows. Wireshark memiliki banyak karakteristik seperti tcpdump. Perbedaannya wireshark lebih bagus pada tampilannya (GUI). Wireshark juga memudahkan pengguna untuk melihat semua traffic yang lewat di jaringan. Dahulu wireshark bernama Ethereal.
Kebijakan Keamanan Jaringan
Kebijakan keamanan menyediakan kerangka-kerangka untuk membuat keputusan yang spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi jaringan dan bagaimana mengkonfigurasi servis-servis. Kebijakan keamanan juga merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk diikuti user maupun bagi administrator sistem. Karena kebjikan keamanan tersebut mencakup bahasan yang sangat luas, maka pada saat ini hanya akan dibahas inti permasalahan saja dan tidak akan membahas hal-hal yang bersifat spesifik dari segi teknologi. Sebuah kebijakan keamanan mencakup hal-hal berikut ini:
1.Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang berlaku, otoritas dari kebijakan tersebut dan filosofi dasar untuk digunakan pada saat menginterpretasikan kebijakan tersebut.
2.Analisa risiko yang mengidentifikasi aset-aset situs, ancaman yang dihadapi oleh aset-aset tersebut dan biaya yang harus dikeluarkan untuk kerusakan/kehilangan aset-aset tersebut.
3.Petunjuk bagi administrator sistem untuk mengelola sistem
4.Definisi bagi user tentang hal-hal yang boleh dilakukan
5.Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada, serta memutuskan apakah akan melacak penyusup atau akan mematikan sistem dan kemudian memulihkannya lagi.
Faktor yang berpengaruh terhadap keberhasilan kebijakan keamanan antara lain adalah:
◾Komitmen dari pengelola jaringan
◾Dukungan teknologi untuk menerapkan kebijakan keamanan tersebut
◾Keefektifan penyebaran kebijakan tersebut
◾Kesadaran semua user jaringan terhadap keamanan jaringan
Pihak pengelola jaringan komputer mengatur tanggung jawab terhadap keamanan jaringan, menyediakan training untuk personel-personel yang bertugas di bidang keamanan jaringan dan mengalokasikan dana untuk keamanan jaringan. Yang termasuk pilihan-pilihan teknis yang dapat digunakan untuk mendukung keamanan jaringan komputer antara lain:
1.Authentikasi terhadap sistem
2.Audit sistem untuk akuntabilitas dan rekonstruksi
3.Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting
4.Tool-tool jaringan, misalnya firewall dan proxy

Tidak ada komentar:

Posting Komentar