RSS

KJ ( Keaman Jaringan ) Perencanaan Keamanan Jaringan

Nama                    : Dede Saefudin Ahmad

Kelas                     : XII TKJ

Mapel                    : KJ ( Keamanan Jaringan )

Guru Mapel           : Selamet Hariadi

Pertemuan Ke 3 Tanggal 3 September 2014



  ABSTRAK :
        1.    Beberapa tantangan keamanan jaringan adalah pemeliharaan validitas dan integritas data atau        informasi tersebut, jaminan ketersediaan informasi bagipengguna yang berhak, pencegahan            akses system dari yang tidak berhak.
        2.    Beberapa hal yang dilakkukan saat perencanaan jaringan adalah menentukan data atau informa        siapa saja yang harus dilindungi, menentukan berapa besar biaya yang harus ditanamkan dalam        melindunginya dan menentukan siapa yang bertanggung jawab untuk menjalankan langkah-            langkah yang diperlukan untuk melindungi bagian tersebut.
         3.    Beberapa contoh metode untuk keamanan jaringan adalah pembatasan akses jaringan                    computer, menggunakan metode enkripsi tertentu dan monitoran terjadwal terhadap 
             jaringan.
         4.    Untuk melakukan pengujian password yang dibuat, ada utilitas yang dapat digunakan untuk            mengetes kehandalan password.
         5.    Untuk meminimalisir penyerangan terhadap keamanan jaringan, hal yang dapat dilakukan                administrator dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang              dapat melakukan full-access kedalam suatu server.
         6.    Intrusion Detection System (IDS) adalah sebuah system untuk mendeteksi penyalah gunaan               jaringan dan sumber daya komputer.

        KATA KUNCI : Tantangan Keamanan jaringan, Perencanaan Kemanan Jaringan,                                 Metode Keamanan jaringan, Password, Memonitor Jaringan, Intrusion Detection
        System.






      1.    Tantangan Keamanan jaringan
      Keamanan jaringan adalah hal yang harus sangat perhatikan oleh semua user dalam suatu               jaringan. Jika kita meremehkan keamanan jaringan pada jaringan kita, maka akan berakibat             fatal seperti hilangnya data data penting kita dan lainnya. Oleh karena itu tantangan yang harus       dilakukan agar jaringan kita aman adalah:
           1.    Pemeliharaan validitas dan integritas data atau informasi tersebut.
           2.    Jaminan ketersediaan informasi bagipengguna yang berhak.
           3.    Pencegahan akses system dari yang tidak berhak.
           4.    Pencegahan akses informasi dariyang tidak berhak.

2.    Perencanaan Kemanan Jaringan
      Agar keamanan jaringan kita bisa maksimal, maka kita harus merencanakan keamanan                     tersebut. Beberapa keamanan yang direncanakan adalah:
           1.    Menentukan data atau informa siapa saja yang harus dilindungi.
           2.    Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya.
           3.    Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah yang                     diperlukan untuk melindungi bagian tersebut.
           4.    Metode Keamanan jaringan
      Berikut ini adalah beberapa metode yang digunakan untuk sistem keamanan jaringan kita,               diantaranya adalah:
            1.    Pembatasan Akses Jaringan Komputer
·                            Internal Password Authentication
       Password yang baik menjadi penting dan sederhana dalam keamanan suatu jaringan.                        Kebanyakan masalah dalam keamanan jaringan disebabkan karena password yang buruk.
·                    Server-based password authentication
      Termasuk  dalam  metoda  ini misalnya  sistem  Kerberos  server,  TCP-wrapper,  dimana
      setiap  service  yang  disediakan  oleh  server  tertentu  dibatasi dengan  suatu  daftar  host
      dan user yang boleh dan tidak boleh menggunakan service tersebut.
·                  Firewall dan Routing Control
      Firewall melindungi   host-host  pada  sebuah  network  dari berbagai serangan.  Dengan
      adanya  firewall,  semua  paket  ke  sistem  di belakang  firewall dari jaringan  luar  tidak
      dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall.
·                  Server-based token authentication
      Metoda  ini  menggunakan  authentication  system  yang  lebih  ketat,  yaitu  dengan
     penggunaan  token  /  smart  card,  sehingga  untuk  akses  tertentu  hanya  bisa  dilakukan
     2.  Menggunakan metode enkripsi tertentu
     Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plain text,          cipher text yang dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan              fungsi dekripsi (decryption) untuk mendapatkan plain text semula.
     Proses enkripsi /dekripsi tergantung pada kunci (key) rahasia yang hanya diketahui oleh                    pengirim dan penerima. Ketika kunci dan enkripsi ini digunakan, sulit bagi penyadap untuk              mematahkan cipher text, sehingga komunikasi data antara pengirim dan penerima aman.
     Berikut adalah contoh untuk mengenkripsi suatu file atau folder 



    Jika file hasil enkripsi tersebut disalin dan dibuka oleh user lain, maka akan muncul pesan error       seperti “Username does not have access privileges” atau “Error copying file or folder “.
   3.  Pemonitoran terjadwal terhadap jaringan
    Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidakberhak dapat     dihindari / cepat diketahui. Untuk mendeteksi aktifitas yang tidak normal,maka perlu diketahui         aktifitas yang normal. Proses apa saja yang berjalan pada saataktifitas normal. Siapa saja yang         biasanya login pada saat tersebut. Siapa saja yangbiasanya login diluar jam kerja. Bila terjadi             keganjilan, maka perlu segera diperiksa.Bila hal-hal yang mencurigakan terjadi, maka perlu               dijaga kemungkinan adanya intruder.
   4.  Password
    Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akun     saja yang dapat mengakses. Untuk melakukan pengujian password yang dibuat. Ada utilitas yang    dapat digunakan untuk mengetes kehandalan password, yaitu dengan menggunakan software          seperti avior yang bertujuan untuk melakukan brute-force password.


    5.  Memonitor Jaringan
     Untuk meminimalisir penyerangan terhadap keamanan jaringan, hal yang dapat dilakukan                administrator dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang              dapat melakukan full-access kedalam suatu server. Cara paling sederhana adalah dengan                 memberlakukan wewenang read only untuk semua user. Cara lain adalah dengan melakukan             pembatasan berdasarkan hal berikut ini:
          1.    MAC Address . Contohnya, user yang dapat melakukan akses secara penuh adalah user yang            memiliki alamat abcd:1020:fa02:1:2:3
          2.    IP Address. Contohnya, user yang dapat melakukan akses secara penuh adalah user yang                  memiliki alamat 192.168.20.1
         Pemonitoran juga dapat dilakukan dengan melakukan pengauditan system Log pada server              tertentu oleh administrator jaringan. Tujuannya adalah mengidentifikasi gangguan dan                      ancaman keamanan yang akan terjadi pada jaringan.
         Memonitor jaringan juga harus dilakuakan pada hardware jaringan itu sendiri, seperti melihat            waktu respon perangkat keras, kekompatibilitasan dengan perangkat lunak dan lain lainnya.
    6.  Intrusion Detection System




koputer. IDS memiliki sejumlah sensor yang digunakan untuk mendeteksi penyusupan. Contohs           ensor meliputi:
              1.    Sebuah sensor untuk memonitor TCP request
              2.    Log file monitor
              3.    File integrity checker
        IDS memiliki diagram blok yang terdiri dari 3 buah modul:
              1.    Modul sensor (sensor modul)
              2.    Modul analisis (analyzer modul)
              3.    Modul basis data (database modul)
        Ada dua jenis IDS, yakni:
·                    Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah            jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke              dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana                server berada atau terdapat pada “pintu masuk” jaringan. Kelemahan NIDS adalah bahwa NIDS          agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet,                meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di                        dalam switchbuatannya untuk memonitor port atau koneksi.
·                   Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan           dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak.         HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewallweb               server, atau server yang terkoneksi ke Internet.
      Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah           mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan               bahwa mungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini,                               beberapa vendor juga mengembangkan IDS yang bersifat aktif yang dapat melakukan beberapa       tugas untuk melindungi host atau jaringan dari serangan ketika terdeteksi, seperti halnya                 menutup beberapa port atau memblokir beberapa alamat IP. Produk seperti ini umumnya                 disebut sebagai Intrusion Prevention System (IPS). Beberapa produk IDS juga menggabungkan           kemampuan yang dimiliki oleh HIDS dan NIDS, yang kemudian disebut sebagai sistem hibrid             (hybrid intrusion detection system).
      7.  Implementasi & Cara Kerja IDS
       Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan                          menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh                          beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang            berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti        halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang              bersangkutan.
      Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-       based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang       sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik         untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa           terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat             mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS.         Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga                           tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan           serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.
     Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni          dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi,           utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya           melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak       biasa.


      SUMBER :
      Pertemuan pembelajaran tanggal 03 September 2014
      https://www.google.co.id

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Menu

Dede Saefudin Ahmad. Diberdayakan oleh Blogger.