YOGA
BRAMASWARI A
SELAMET
HARIADI
KE
: 4
KEAMANAN
JARINGAN : PERENCANAAN KEAMANAN UNTUK JARINGAN
ABSTRAK
:
1.
PASSWORD
Akun administrator pada suatu server sebaiknya
diubah namanya dan sebaiknya hanya satu akun saja yang dapat mengakses. Untuk melakukan pengujian
password yang dibuat. Ada utilitas yang
dapat digunakan untuk mengetes kehandalan password, yaitu dengan menggunakan software
seperti avior yang bertujuan untuk melakukan brute-force password.
2.
MEMONITOR JARINGAN
Untuk
meminimalisir penyerangan terhadap keamanan jaringan, hal yang dapat dilakukan
administrator dalam memonitoring
jaringan sebaiknya adalah dengan membatasi user yang dapat melakukan full-access
ke dalam suatu server
3.
IP
Address
Contohnya,
user yang dapat melakukan akses secara penuh adalah user yang memiliki alamat
192.168.20.1 Pemonitoran juga dapat dilakukan dengan melakukan pengauditan
sistem Log pada server tertentu oleh administrator jaringan.
4.
INTRUSION DETECTION SYSTEM
Intrusion
Detection System (IDS) adalah sebuah sistem untuk mendeteksi penyalahgunaan
jaringan dan sumber daya komputer .
5.
Internal Password Authentication
Password yang
baik menjadi penting dan sederhana dalam keamanan suatu jaringan. Kebanyakan
masalah dalam keamanan jaringan disebabkan karena password yang buruk.
KATA KUNCI :
PASSWORD, MEMONITOR JARINGAN, IP Address , INTRUSION DETECTION SYSTEM,
Internal Password Authentication
PERENCANAAN
KEAMANAN UNTUK JARINGAN
TANTANGAN KEAMANAN
Pemeliharaan validitas dan integritas data atau informasi
tersebut
Jaminan ketersediaan informasi bagi pengguna yang berhak
Pencegahan akses sistem dari yang tidak berhak
Pencegahan akses informasi dari yang tidak berhak Perencanaan
Kemanan
Menentukan data atau informasi apa saja yang harus dilindungi
Menentukan berapa besar biaya yang harus ditanamkan dalam
melindunginya
Menentukan siapa yang bertanggung jawab untuk menjalankan
langkah-langkah
yang diperlukan untuk melindungi bagian tersebut
METODE KEAMANAN JARINGAN
Pembatasan Akses Jaringan Komputer
Internal Password Authentication
Password yang baik menjadi penting
dan sederhana dalam keamanan suatu jaringan. Kebanyakan masalah dalam keamanan
jaringan disebabkan karena password yang
buruk.
Server-based password authentication
Firewall dan Routing Control , Untuk firewall akan
dijelaskan pada berikutnya.
Menggunakan metode enkripsi tertentu
Dasar enkripsi cukup sederhana.
Pengirim menjalankan fungsi enkripsi pada pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat
jaringan, dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan plaintext semula. Proses
enkripsi/dekripsi tergantung pada kunci (key)
rahasia yang hanya diketahui oleh pengirim dan penerima. Ketika kunci
dan enkripsi ini digunakan, sulit bagi penyadap untuk mematahkan ciphertext,
sehingga komunikasi data antara pengirim dan penerima aman
Monitor terjadwal terhadap jaringan
PASSWORD
Akun administrator pada suatu server sebaiknya
diubah namanya dan sebaiknya hanya satu akun saja yang dapat mengakses. Untuk melakukan pengujian
password yang dibuat. Ada utilitas yang
dapat digunakan untuk mengetes kehandalan password, yaitu dengan menggunakan software
seperti avior yang bertujuan untuk melakukan brute-force password.
Jika file hasil enkripsi tersebut disalin dan dibuka oleh user
lain, maka akan muncul pesan error seperti:
“Username does not have access privileges, atau Error
copying file or folder “
Untuk meminimalisir penyerangan
terhadap keamanan jaringan, hal yang dapat dilakukan administrator dalam memonitoring jaringan sebaiknya adalah dengan
membatasi user yang dapat melakukan full-access ke dalam suatu server. Cara paling sederhana adalah dengan
memberlakukan wewenang read only untuk semua user Cara lain adalah dengan
melakukan pembatasan berdasarkan hal
berikut ini:
MAC Address
Contohnya, user yang dapat
melakukan akses secara penuh adalah user yang memiliki alamat abcd:1020:fa02:1:2:3
IP Address
Contohnya, user yang dapat
melakukan akses secara penuh adalah user yang memiliki alamat 192.168.20.1 Pemonitoran
juga dapat dilakukan dengan melakukan pengauditan sistem Log pada server
tertentu oleh administrator jaringan. Tujuannya
adalah mengidentifikasi gangguan dan ancaman keamanan yang akan terjadi pada
jaringan
MONITORING HARDWARE
Waktu respon perangkat keras
Kompatibilitas dengan perangkat lunak
INTRUSION DETECTION SYSTEM
Intrusion Detection System (IDS) adalah sebuah sistem untuk
mendeteksi penyalahgunaan jaringan dan sumber daya komputer .
IDS memiliki sejumlah sensor yang digunakan untuk mendeteksi penyusupan.
Contoh sensor meliputi:
Sebuah sensor untuk memonitor TCP request
Log file monitor
File integrity checker
IDS memiliki diagram blok yang terdiri dari 3 buah modul:
Modul sensor (sensor modul)
Modul analisis (analyzer modul)
Modul basis data (database modul)
Tidak ada komentar:
Posting Komentar