Minggu, 28 September 2014

PERENCANAAN KEAMANAN JARINGAN


1.   M.FATHUR ROHIM
      XII TKJ
      SELAMET HARIADI



    PERENCANAAN KEAMANAN JARINGAN

    PASSWORD
 Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akun saja yang  dapat mengakses. Untuk melakukan pengujian password yang dibuat.  Ada utilitas yang dapat digunakan untuk mengetes kehandalan password, yaitu dengan menggunakan software seperti avior yang bertujuan untuk melakukan brute-force password.
2.       MEMONITOR JARINGAN
Untuk meminimalisir penyerangan terhadap keamanan jaringan, hal yang dapat dilakukan administrator  dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang dapat melakukan full-access ke dalam suatu server
3.        IP Address
Contohnya, user yang dapat melakukan akses secara penuh adalah user yang memiliki alamat 192.168.20.1 Pemonitoran juga dapat dilakukan dengan melakukan pengauditan sistem Log pada server tertentu oleh administrator jaringan.
4.       INTRUSION DETECTION SYSTEM
Intrusion Detection System (IDS) adalah sebuah sistem untuk mendeteksi penyalahgunaan jaringan dan sumber daya komputer .
5.       Internal Password Authentication
Password yang baik menjadi penting dan sederhana dalam keamanan suatu jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan karena password  yang buruk.
KATA KUNCI PASSWORD, MEMONITOR JARINGAN, IP Address , INTRUSION DETECTION SYSTEM, Internal Password Authentication



PERENCANAAN KEAMANAN UNTUK JARINGAN


TANTANGAN KEAMANAN
 Pemeliharaan validitas dan integritas data atau informasi tersebut
 Jaminan ketersediaan informasi bagi pengguna yang  berhak
 Pencegahan akses sistem dari yang tidak berhak
 Pencegahan akses informasi dari yang tidak berhak Perencanaan Kemanan
 Menentukan data atau informasi apa saja yang harus dilindungi
 Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya
 Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah
 yang diperlukan untuk melindungi bagian tersebut
METODE KEAMANAN JARINGAN
 Pembatasan Akses Jaringan Komputer
 Internal Password Authentication
Password yang baik menjadi penting dan sederhana dalam keamanan suatu jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan karena password  yang buruk.
 Server-based password authentication
 Firewall dan Routing Control , Untuk firewall akan dijelaskan pada berikutnya.
 Menggunakan metode enkripsi tertentu
Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plaintext, ciphertext yang  dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan fungsi dekripsi (decryption)  untuk mendapatkan plaintext semula. Proses enkripsi/dekripsi tergantung pada kunci (key)  rahasia yang hanya diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini digunakan, sulit bagi penyadap untuk mematahkan ciphertext, sehingga komunikasi data antara pengirim dan penerima aman
 Monitor terjadwal terhadap jaringan
PASSWORD
 Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akun saja yang  dapat mengakses. Untuk melakukan pengujian password yang dibuat.  Ada utilitas yang dapat digunakan untuk mengetes kehandalan password, yaitu dengan menggunakan software seperti avior yang bertujuan untuk melakukan brute-force password.
Jika file hasil enkripsi tersebut disalin dan dibuka oleh user lain, maka akan muncul pesan error seperti:
“Username does not have access privileges, atau Error copying file or folder “





MEMONITOR JARINGAN

Untuk meminimalisir penyerangan terhadap keamanan jaringan, hal yang dapat dilakukan administrator  dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang dapat melakukan full-access ke dalam suatu server.  Cara paling sederhana adalah dengan memberlakukan wewenang read only untuk semua user Cara lain adalah dengan melakukan pembatasan  berdasarkan hal berikut ini:
 MAC Address
Contohnya, user yang dapat melakukan akses secara penuh adalah user yang memiliki alamat abcd:1020:fa02:1:2:3
 IP Address
Contohnya, user yang dapat melakukan akses secara penuh adalah user yang memiliki alamat 192.168.20.1 Pemonitoran juga dapat dilakukan dengan melakukan pengauditan sistem Log pada server tertentu oleh administrator jaringan.  Tujuannya adalah mengidentifikasi gangguan dan ancaman keamanan yang akan terjadi pada jaringan
MONITORING HARDWARE
 Waktu respon perangkat keras
 Kompatibilitas dengan perangkat lunak
INTRUSION DETECTION SYSTEM
Intrusion Detection System (IDS) adalah sebuah sistem untuk mendeteksi penyalahgunaan jaringan dan sumber daya komputer .


IDS memiliki sejumlah sensor yang digunakan untuk  mendeteksi penyusupan.
Contoh sensor meliputi:
 Sebuah sensor untuk memonitor TCP request
 Log file monitor
 File integrity checker
IDS memiliki diagram blok yang terdiri dari 3 buah modul:
 Modul sensor (sensor modul)
 Modul analisis (analyzer modul)

 Modul basis data (database modul)

1 komentar: