Tata Cara Pengamanan Peralatan Jaringan | Desain Keamanan Jaringan - Mas Fadli

Wednesday 17 October 2018

Tata Cara Pengamanan Peralatan Jaringan | Desain Keamanan Jaringan


A.    Pengamanan Fisik
Pengaman fisik berarti menjaga server dari berbagai gangguan yang dapat merusak fisik atau hardware server tersebut.Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan server/jaringan dan dapat mengakses piranti tersebut secara illegal. Apabila orang asing memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman.
Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat dipassword. Atur juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu. Contoh yang dapat mengancam adalah password attack dan malicious code. (ADMIN, 2017)
Berikut contoh tatacara pengamanan fisik yang dapat diterapkan pada peralatan jaringan :
·         Identifikasi seluruh peralatan jaringan yang dipergunakan, meliputi server, switch, router, modem, dan client. Kemudian usahakan peralatan jaringan tersebut ditempatkan pada tempat yang aman sehingga tidak mudah diakses, contoh :
o   Server diletakkan pada rak / almari server yang dikunci
o   Switch, router, modem diletakkan pada tempat-tempat yang tidak mudah dijangkau
o   Pengkabelan jaringan yang tertutup dan melalui jalur yang tidak mudah dijangkau / dilewati pengguna 
·         Penggunaan CCTV untuk memantau ruang server selama 24  jam
·         Pemakaian UPS / Stavolt (Hendro, 2017)

Adapun beberapa bentuk pengamanan peralatan jaringan secara fisik, diantaranya:
1.      BIOS Security
Sebenarnya seorang admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password.
2.      Password Attack
Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik. Petunjuk pemilihan password :
·         Semua password harus terdiri dari paling sedikit 8 karakter.
·         Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan kata-kata acak dengan tanda baca atau dengan mengkombinasikan kata-kata dengan angka.
·         Gunakan huruf pertama frasa yang gampang diingat.
·         Gunakan angka atau tanda baca untuk menggantikan huruf di password.
·         Gantilah password secara teratur
3.      Malicious Code
Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun. Cara mengantisipasinya bisa dilihat pada 6 contoh berikut :
·         berikan kesadaran pada user tentang ancaman virus.
·         gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika punya).
·         ajarkan dan latih user cara menggunakan program anti virus.
·         sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus.
·         Biasakan para user untuk tidak membuka file attachment email atau file apapun dari floppy sebelum 100% yakin atau tidak attachment/file tersebut bersih. dan Pastikan kebijakan kemanan anda up to date. (RAHAYU, 2016)

B.     Pengamanan Logic
Pengamanan logik yaitu Keamanan untuk menjaga agar resource (sumber daya) digunakan sebagaimana mestinya oleh pemakai yang berhak. Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak. (Faris, 2016)
Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain:
1.      IDS (Intrusion Detection System)
Intrusion Detection System digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS akan memonitor lalu lintas data pada sebuah jaringan atau mengambil data dari berkas log. IDS akan menganalisa dan dengan algoritma tertentu akan memutuskan untuk memberi peringatan kepada seorang administrator jaringan atau tidak.
a         Jenis-jenis IDS
·         Network-based Intrusion Detection System (NIDS):Network intrusion detection systems adalah jenis IDS yang bertanggung jawab untuk mendeteksi serangan yang berkaitan dengan jaringan
·         Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak.
b        Cara kerja IDS
IDS bekerja dengan beberapa cara :
·         pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
·         Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang.
c         Contoh Program IDS
·         chkwtmp - Program yang melakukan pengecekan terhadap entry kosong. dalam arti wtmp mencatat sesuatu tapi isinya kosong.
·         tcplogd - Program yang mendeteksi stealth scan. stealth scan adalah scanning yang dilakukan tanpa harus membuat sebuah sesi tcp. stealth scan memutuskan koneksi tcp sebelum klien menrima kembali jawaban dari server. scanning model ini biasanya tidak terdeteksi oleh log umum di linux.
·         hostsentry - Program yang mendeteksi login anomali. anomlai disini termasuk perilaku aneh (bizzare behaviour), anomali waktu (time anomalies), dan anomali lokal (local anomalies).  (Galuh, 2018)
2.      Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan komputer untuk menjaga jaringan komputernya. Port Scanning sebagai bentuk serangan Karena implementasinya yang cukup mudah dan informasinya yang cukup berguna, maka sering kali port scanning dilakukan sebagai tahap awal sebuah serangan. Untuk dapat melakukan penyerangan, seorang crackerperlu mengetahui aplikasi apa saja yang berjalan dan siap menerima koneksi dari lokasinya berada. Port Scannerdapat meberikan informasi ini. Untuk dapat mendeteksi adanya usaha untuk melakukan scanning jaringan, seorang pengelola jaringan dapat melakukan monitoring dan mencari paket-paket IP yang berasal dari sumber yang sama dan berusaha melakukan akses ke sederetan port, baik yang terbuka maupun yang tertutup. Apabila ditemukan, pengelola jaringan dapat melakukan konfigurasi firewall untuk memblokir IP sumber serangan. Hal ini perlu dilakukan secara berhati-hati, karena apabila dilakukan tanpa ada toleransi, metode ini dapat mengakibatkan seluruh jaringan Internet terblokir oleh firewall organisasi. Oleh sebab itu, perlu ada keseimbangan antara keamanan dan performa dalam usaha mendeteksi kegiatan port scanning dalam sebuah jaringan komputer. (B, 2016)
3.      Arsitektur Jaringan
Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih dahulu mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan komputer terbagi atas beberapa lapisan yang saling independen satu dengan yang lainnya. (RAHAYU, 2016)
4.      Packet Fingerprinting
Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.
5.      Security Information Management
Dalam usaha untuk meningkatkan keamanan jaringan komputer, sebuah organisasi mungkin akan meng-implementasikan beberapa teknologi keamanan jaringan komputer, seperti firewall, IDS dan IPS. Semua usaha tersebut dilakukan sehingga keamanan jaringan komputer organisasi tersebut menjadi lebih terjamin. (B, 2016)



DAFTAR ISI


ADMIN. (2017, Oktober Senin). CONTOH MAKALAH TENTANG TATA CARA PENGAMANAN PERALATAN JARINGAN. Retrieved from DYAH CAHAYA PARAMUDITA: http://cancantik.tk/2017/10/contoh-makalah-tentang-tata-cara-pengamanan-peralatan-jaringan
B, C. (2016, November Senin). Tatacara Pengamanan Peralatan Jaringan. Retrieved from Selamat Datang: https://shinkun21.blogspot.com/2016/11/tatacara-pengamanan-peralatan-jaringan.html
Faris, N. (2016, November Senin). Tatacara Pengamanan Peralatan Jaringan (8). Retrieved from nabil faris - efisien dan hemat energi : http://nabilfaris.blogspot.com/2016/11/tatacara-pengamanan-peralatan-jaringan-8.html
Galuh, K. (2018, Maret Senin). Tata Cara Pengamanan pada Peralatan Jaringan. Retrieved from Kirana Galuh: http://kiranagaluh1211.blogspot.com/2018/03/tata-cara-pengamanan-pada-peralatan.html
Hendro. (2017, Januari Senin). Cara Pengamanan pada Peralatan Jaringan. Retrieved from TKJ SOLO: http://tkjsolo.blogspot.com/2017/01/tatacara-pengamanan-pada-peralatan.html

RAHAYU, E. (2016, November Senin). VIII. Tatacara Pengamanan Peralatan Jaringan. Retrieved from ERn Blog: https://elisiarahayu13.blogspot.com/2016/11/viii-tatacara-pengamanan-peralatan.html

Share with your friends

Give us your opinion

Notification
This is just an example, you can fill it later with your own note.
Done
close