1. Tantangan Keamanan jaringanKeamanan jaringan
Adalah hal yang harus sangat perhatikan oleh semua user dalam suatu jaringan.Jika kita meremehkan Keamanan jaringan Pada jaringan kita, maka akan berakibat fatal sepertihilangnya data data penting kita dan lainnya. Oleh karena itu tantangan yang harus dilakukan agar jaringan kita aman adalah:
• dan integritas data atau informasi tersebut.b.
• Jaminan ketersediaan informasi bagipengguna yang berhak.c.
• Pencegahan akses system dari yang tidak berhak.d.
• Pencegahan akses informasi dariyang tidak berhak.
2.Perencanaan Kemanan Jaringan
Agar Keamanan jaringan Kita bisa maksimal, maka kita harus merencanakan keamanan tersebut.Beberapa keamanan yang direncanakan adalah:
• Menentukan data atau informa siapa saja yang harus dilindungi.b.
• Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya.c.
• Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah yangdiperlukan untuk melindungi bagian tersebut.
3.Metode Keamanan jaringan
Berikut ini adalah beberapa metode yang digunakan untuk sistem Keamanan jaringan
Kita,diantaranya
a.Pembatasan Akses Jaringan Komputer
• Internal Password AuthenticationPassword yang baik menjadi penting dan sederhana dalam keamanan suatu jaringan.Kebanyakan masalah dalam Keamanan jaringan Disebabkan karena password yang buruk.
• Server-based password authenticationTermasuk dalam metoda ini misalnya sistem Kerberos server, TCP-wrapper, dimanasetiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar hostdan user yang boleh dan tidak boleh menggunakan service tersebut.
• Firewall dan Routing ControlFirewall melindungi host-host pada sebuah network dari berbagai serangan. Denganadanya firewall, semua paket ke sistem di belakang firewall dari jaringan luar tidakdapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall.
• Server-based token authentication
Metoda ini menggunakan authentication system yang lebih ketat, yaitu denganpenggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukanb.
B. Menggunakan metode enkripsi tertentuDasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plain text, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan fungsi dekripsi(Decryption) untuk mendapatkan plain text semula.Proses enkripsi /dekripsi tergantung pada kunci (Key ) rahasia yang hanya diketahui oleh pengirimdan penerima. Ketika kunci dan enkripsi ini digunakan, sulit bagi penyadap untuk mematahkan ciphertext, sehingga komunikasi data antara pengirim dan penerima aman.Berikut adalah contoh untuk mengenkripsi suatu file atau folder Jika file hasil enkripsi tersebut disalin dan dibuka oleh user lain, maka akan muncul pesan error Seperti “username not have access privileges”Atau”Error copying file or folder“.
c. Pemonitoran terjadwal terhadap jaringanDengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidakberhak dapatdihindari / cepat diketahui. Untuk mendeteksi aktifitas yang tidak normal,maka perlu diketahui aktifitasyang normal. Proses apa saja yang berjalan pada saataktifitas normal. Siapa saja yang biasanya loginpada saat tersebut. Siapa saja yangbiasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlusegera diperiksa.Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanyaintruder.
4. Password
Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akunsaja yang dapat mengakses. Untuk melakukan pengujian password yang dibuat. Ada utilitas yang dapat digunakan untukmengetes kehandalan password, yaitu dengan menggunakan software seperti avior yang bertujuanuntuk melakukan brute-force password.
5. Memonitor Jaringan
Untuk meminimalisir penyerangan terhadapKeamanan jaringan, hal yang dapat dilakukanadministrator dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang dapatmelakukan full-access kedalam suatu server. Cara paling sederhana adalah dengan memberlakukanwewenang read only untuk semua user. Cara lain adalah dengan melakukan pembatasan berdasarkanhal berikut ini:a.MAC Address . Contohnya, user yang dapat melakukan akses secara penuh adalah user yangmemiliki alamat abcd:1020:fa02:1:2:3b.
IP Address. Contohnya, user yang dapat melakukan akses secara penuh adalah user yangmemiliki alamat 192.168.20.1Pemonitoran juga dapat dilakukan dengan melakukan pengauditan system Log pada servertertentu oleh administrator jaringan. Tujuannya adalah mengidentifikasi gangguan dan ancamankeamanan yang akan terjadi pada jaringan.Memonitor jaringan juga harus dilakuakan pada hardware jaringan itu sendiri, seperti melihatwaktu respon perangkat keras, kekompatibilitasan dengan perangkat lunak dan lain lainnya.
6. Intrusion Detection System
Intrusion Detection System (IDS) adalah sebuah system untuk mendeteksi penyalah gunaan jaringandan sumber daya komputer. IDS memiliki sejumlah sensor yang digunakan untuk mendeteksipenyusupan. Contohs ensor meliputi:.
• Sebuah sensor untuk memonitor TCP requestb.
• Log file monitorc.
• File integrity checker
IDS memiliki diagram blok yang terdiri dari 3 buah modul
• Modul sensor (sensor modul)b.
• Modul analisis (analyzer modul)c.
• Modul basis data (database modul)
Ada dua jenis IDS, yakni:
1. Network-based Intrusion Detection System
(NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan kedalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di manaserver berada atau terdapat pada “pintu masuk” jaringan. Kelemahan NIDS adalah bahwa NIDSagak rumit diimplementasikan dalam sebuah jaringan yang menggunakan Switch Ethernet, meskipun beberapa Vendor Switch Ethernet sekarang telah menerapkan fungsi IDS di dalam Switch Buatannya untuk memonitor port atau kkoneks
2. Host-based Intrusion Detection System (HIDS): Aktivitas sebuah Host Jaringan individual akandipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak.HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya Firewall ,Webserver , atau server yang terkoneksi ke Internet. Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalahmendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwamungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini, beberapa Vendor
Juga mengembangkan IDS yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi hostatau jaringan dari serangan ketika terdeteksi, seperti halnya menutup beberapa port atau memblokirbeberapa alamat IP. Produk seperti ini umumnya disebut sebagai Intrusion Prevention System(IPS).Beberapa produk IDS juga menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yangkemudian disebut sebagai sistem hibrid (Hybrid intrusion detection system
Tidak ada komentar:
Posting Komentar