A.
Pengamanan Fisik
Pengaman fisik berarti menjaga server dari
berbagai gangguan yang dapat merusak fisik atau hardware server tersebut.Fisik
dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke
dalam ruangan server/jaringan dan dapat mengakses piranti tersebut secara
illegal. Apabila orang asing memiliki akses terhadap ruangan tersebut, orang
tersebut bisa saja memasang program trojan horse di komputer, melakukan booting
dari floppy disk, atau mencuri data-data penting (seperti file password) dan
membongkarnya di tempat yang lebih aman.
Untuk menjaga keamanan, taruhlah server di
ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan
baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat
dipassword. Atur juga semua komputer untuk melakukan fungsi auto-logout setelah
tidak aktif dalam jangka waktu tertentu. Contoh yang dapat mengancam adalah
password attack dan malicious code. (ADMIN, 2017)
Berikut contoh tatacara pengamanan fisik
yang dapat diterapkan pada peralatan jaringan :
·
Identifikasi
seluruh peralatan jaringan yang dipergunakan, meliputi server, switch, router,
modem, dan client. Kemudian usahakan peralatan jaringan tersebut ditempatkan
pada tempat yang aman sehingga tidak mudah diakses, contoh :
o
Server
diletakkan pada rak / almari server yang dikunci
o
Switch,
router, modem diletakkan pada tempat-tempat yang tidak mudah dijangkau
o
Pengkabelan
jaringan yang tertutup dan melalui jalur yang tidak mudah dijangkau / dilewati
pengguna
·
Penggunaan
CCTV untuk memantau ruang server selama 24
jam
·
Pemakaian
UPS / Stavolt (Hendro, 2017)
Adapun beberapa
bentuk pengamanan peralatan jaringan secara fisik, diantaranya:
1. BIOS
Security
Sebenarnya seorang
admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan
membuat password pada BIOS dan memasang boot password.
2. Password
Attack
Banyak orang
menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal
yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password
maka sebaiknya user menggunakan password yang cukup baik. Petunjuk pemilihan
password :
·
Semua
password harus terdiri dari paling sedikit 8 karakter.
·
Masukkan
kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa
password tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan
kata-kata acak dengan tanda baca atau dengan mengkombinasikan kata-kata dengan
angka.
·
Gunakan
huruf pertama frasa yang gampang diingat.
·
Gunakan
angka atau tanda baca untuk menggantikan huruf di password.
·
Gantilah
password secara teratur
3. Malicious
Code
Malicious code
bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan
memberatkan sistem sehingga performansi sistem menurun. Cara mengantisipasinya
bisa dilihat pada 6 contoh berikut :
·
berikan
kesadaran pada user tentang ancaman virus.
·
gunakan
program anti virus yang baik pada workstation, server dan gateway internet
(jika punya).
·
ajarkan
dan latih user cara menggunakan program anti virus.
·
sebagai
admin sebaiknya selalu mengupdate program anti-virus dan database virus.
·
Biasakan
para user untuk tidak membuka file attachment email atau file apapun dari
floppy sebelum 100% yakin atau tidak attachment/file tersebut bersih. dan
Pastikan kebijakan kemanan anda up to date. (RAHAYU, 2016)
B.
Pengamanan Logic
Pengamanan logik yaitu Keamanan untuk
menjaga agar resource (sumber daya) digunakan sebagaimana mestinya oleh pemakai
yang berhak. Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik
disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi
supaya efisien dan tidak merusak. (Faris, 2016)
Metode-metode yang dapat diterapkan untuk
membuat jaringan komputer menjadi lebih aman, antara lain:
1. IDS (Intrusion Detection System)
Intrusion
Detection System digunakan untuk mendeteksi aktivitas yang mencurigakan dalam
sebuah sistem atau jaringan. IDS akan memonitor lalu lintas data pada sebuah
jaringan atau mengambil data dari berkas log. IDS akan menganalisa dan dengan
algoritma tertentu akan memutuskan untuk memberi peringatan kepada seorang
administrator jaringan atau tidak.
a
Jenis-jenis
IDS
·
Network-based
Intrusion Detection System (NIDS):Network intrusion detection systems adalah
jenis IDS yang bertanggung jawab untuk mendeteksi serangan yang berkaitan dengan
jaringan
·
Host-based
Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual
akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke
dalamnya atau tidak.
b
Cara
kerja IDS
IDS
bekerja dengan beberapa cara :
·
pendeteksian
berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus),
yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi
cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama
seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data
signature IDS yang bersangkutan.
·
Metode
selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai
Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan
sebuah serangan yang sedang dilakukan oleh penyerang.
c
Contoh
Program IDS
·
chkwtmp
- Program yang melakukan pengecekan terhadap entry kosong. dalam arti wtmp
mencatat sesuatu tapi isinya kosong.
·
tcplogd
- Program yang mendeteksi stealth scan. stealth scan adalah scanning yang
dilakukan tanpa harus membuat sebuah sesi tcp. stealth scan memutuskan koneksi
tcp sebelum klien menrima kembali jawaban dari server. scanning model ini
biasanya tidak terdeteksi oleh log umum di linux.
·
hostsentry
- Program yang mendeteksi login anomali. anomlai disini termasuk perilaku aneh
(bizzare behaviour), anomali waktu (time anomalies), dan anomali lokal (local
anomalies). (Galuh, 2018)
2. Port
Scanning
Metode
Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja
yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama
juga dapat digunakan oleh pengelola jaringan komputer untuk menjaga jaringan
komputernya. Port Scanning sebagai bentuk serangan Karena implementasinya yang
cukup mudah dan informasinya yang cukup berguna, maka sering kali port scanning
dilakukan sebagai tahap awal sebuah serangan. Untuk dapat melakukan
penyerangan, seorang crackerperlu mengetahui aplikasi apa saja yang berjalan
dan siap menerima koneksi dari lokasinya berada. Port Scannerdapat meberikan
informasi ini. Untuk dapat mendeteksi adanya usaha untuk melakukan scanning
jaringan, seorang pengelola jaringan dapat melakukan monitoring dan mencari
paket-paket IP yang berasal dari sumber yang sama dan berusaha melakukan akses
ke sederetan port, baik yang terbuka maupun yang tertutup. Apabila ditemukan,
pengelola jaringan dapat melakukan konfigurasi firewall untuk memblokir IP
sumber serangan. Hal ini perlu dilakukan secara berhati-hati, karena apabila
dilakukan tanpa ada toleransi, metode ini dapat mengakibatkan seluruh jaringan
Internet terblokir oleh firewall organisasi. Oleh sebab itu, perlu ada
keseimbangan antara keamanan dan performa dalam usaha mendeteksi kegiatan port
scanning dalam sebuah jaringan komputer. (B, 2016)
3. Arsitektur
Jaringan
Untuk
dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus
terlebih dahulu mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah
pemeliharaan serta meningkatkan kompabilitas antar berbagai pihak yang mungkin
terlibat, jaringan komputer terbagi atas beberapa lapisan yang saling
independen satu dengan yang lainnya. (RAHAYU, 2016)
4. Packet
Fingerprinting
Karena
keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi
protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi
unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat
mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.
5. Security
Information Management
Dalam
usaha untuk meningkatkan keamanan jaringan komputer, sebuah organisasi mungkin
akan meng-implementasikan beberapa teknologi keamanan jaringan komputer,
seperti firewall, IDS dan IPS. Semua usaha tersebut dilakukan sehingga keamanan
jaringan komputer organisasi tersebut menjadi lebih terjamin. (B, 2016)
DAFTAR ISI
ADMIN. (2017, Oktober Senin). CONTOH
MAKALAH TENTANG TATA CARA PENGAMANAN PERALATAN JARINGAN. Retrieved from
DYAH CAHAYA PARAMUDITA:
http://cancantik.tk/2017/10/contoh-makalah-tentang-tata-cara-pengamanan-peralatan-jaringan
B, C. (2016, November Senin). Tatacara
Pengamanan Peralatan Jaringan. Retrieved from Selamat Datang: https://shinkun21.blogspot.com/2016/11/tatacara-pengamanan-peralatan-jaringan.html
Faris, N. (2016, November Senin). Tatacara
Pengamanan Peralatan Jaringan (8). Retrieved from nabil faris - efisien
dan hemat energi : http://nabilfaris.blogspot.com/2016/11/tatacara-pengamanan-peralatan-jaringan-8.html
Galuh, K. (2018, Maret Senin). Tata
Cara Pengamanan pada Peralatan Jaringan. Retrieved from Kirana Galuh:
http://kiranagaluh1211.blogspot.com/2018/03/tata-cara-pengamanan-pada-peralatan.html
Hendro. (2017, Januari Senin). Cara
Pengamanan pada Peralatan Jaringan. Retrieved from TKJ SOLO:
http://tkjsolo.blogspot.com/2017/01/tatacara-pengamanan-pada-peralatan.html
RAHAYU, E. (2016, November Senin). VIII.
Tatacara Pengamanan Peralatan Jaringan. Retrieved from ERn Blog: https://elisiarahayu13.blogspot.com/2016/11/viii-tatacara-pengamanan-peralatan.html