MATERI VIII TATACARA PENGAMANAN PERALATAN JARINGAN


MATERI VIII
TATACARA PENGAMANAN PERALATAN JARINGAN


Kompetensi Dasar
3.8       Menganalisis tatacara pengamanan pada peralatan jaringan
4.8       Menyajikan hasil analisis pengaktifan pengamanan pada peralatan jaringan

Materi Pokok
Tatacara Pengamanan Peralatan Jaringan :
·         Pengamanan fisik
·         Pengamanan logic (Instrusion Detection System, network topology, port scanning, packet fingerprinting)

1.      Keamanan Jaringan Secara Fisik
Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan  server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses terhadap ruangan tersebut, orang  tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau  mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman.
Untuk  menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut  dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat dipassword. Atur  juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu.
a.      BIOS Security
Sebenarnya seorang  admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password.

b.      Password Attack
Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik. Petunjuk pemilihan password :
1)      Semua password harus terdiri dari paling sedikit 7 karakter.
2)      Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password  tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan kata-kata acak dengan tanda baca  atau dengan mengkombinasikan kata-kata dengan angka. Contoh : rasa#melon@manis, komputer0digital1, kurang<lebih>2001
3)      Gunakan huruf pertama frasa yang gampang diingat. Contoh: dilarang parkir antara pukul 7 pagi hingga pukul 8 sore à dpap7php8s, tidak ada sistem yang benar-benar aman dalam konteks jaringan à tasybbadkj
4)      Gunakan angka atau tanda baca untuk menggantikan huruf di password. Contoh : keberhasilan àk3b3rh45!l4n
5)      Gantilah password secara teratu

c.       Malicious Code
Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun. Cara mengantisipasinya bisa dilihat pada 6 contoh berikut :
1)      berikan kesadaran pada user tentang ancaman virus.
2)      gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika punya).
3)      ajarkan dan latih user cara menggunakan program anti virus
4)      sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus
5)      Biasakan para user untuk TIDAK membuka file attachment email atau file apapun dari floppy sebelum 110 % yakin atau tidak attachment/file tsb “bersih”.
6)      Pastikan kebijakan kemanan anda up to date
2.      Pengamanan Jaringan Secara Logic (Instrusion Detection System, Network Topology, Port Scanning, Packet Fingerprinting)
Pengamanan logic yaitu Keamanan untuk menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak. Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak.
Proteksi:
a.       Authentication : pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam jaringan UNPAR ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada satu saat satu orang hanya dapat/boleh bekerja dengan satu komputer yang sama.
b.      Gateway : gerbang masuk menuju sistem dengan firewall
c.       Attack : serangan terhadap sistem.
d.      Authorization : pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya.
e.       Monitoring : pengawasan terhadap jaringan
f.       Komunikasi terenkripsi : menggunakan enkripsi agar data tak dapat diintip

Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain:
a.       IDS / IPS : Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem yangbanyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam.
b.      Network Topology : Selain permasalahan aplikasi yang akan mempergunakan jaringan komputer, topologi jaringan komputer juga memiliki peranan yang sangat penting dalam keamanan jaringan komputer.
c.       Port Scanning : Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan komputer untuk menjaga jaringan komputernya.
d.      Port Scanning sebagai bentuk serangan karena implementasinya yang cukup mudah dan informasinya yang cukup berguna, maka sering kali port scanning dilakukan sebagai tahap awal sebuah serangan. Untuk dapat melakukan penyerangan, seorang cracker perlu mengetahui aplikasi apa saja yang berjalan dan siap menerima koneksi dari lokasinya berada. Port Scanner dapat meberikan informasi ini. Untuk dapat mendeteksi adanya usaha untuk melakukan scanning jaringan, seorang pengelola jaringan dapat melakukan monitoring dan mencari paket-paket IP yang berasal dari sumber yang sama dan berusaha melakukan akses ke sederetan port, baik yang terbuka maupun yang tertutup. Apabila ditemukan, pengelola jaringan dapat melakukan konfigurasi firewall untuk memblokir IP sumber serangan. Hal ini perlu dilakukan secara berhati-hati, karena apabila dilakukan tanpa ada toleransi, metode ini dapat mengakibatkan seluruh jaringan Internet terblokir oleh firewall organisasi. Oleh sebab itu, perlu ada keseimbangan antara keamanan dan performa dalam usaha mendeteksi kegiatan port scanning dalam sebuah jaringan komputer.
e.       Packet Fingerprinting : Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.
f.       Security Information Management : Dalam usaha untuk meningkatkan keamanan jaringan komputer, sebuah organisasi mungkin akan meng-implementasikan beberapa teknologi keamanan jaringan komputer, seperti firewall, IDS dan IPS. Semua usaha tersebut dilakukan sehingga keamanan jaringan komputer organisasi tersebut menjadi lebih terjamin.

Tes Formatif
1. Apa yang dimaksud dengan Port Scanning ?
2. Apa yang dimaksud authentication ?
3. Jelaskan tentang Malicious Code !
4. Bagaimana cara mengantisipasi Malicious Code ?
5. Apa saja yang menjadi pemilihan penggunaan password ?

Comments

  1. 2017 ford fusion hybrid titanium
    The titanium necklace 2017-2018 Cadillac-inspired 2019 Ford Fusion Classic is an SUV-style effort. The 2019-2019 Ford Fusion Classic apple watch aluminum vs titanium features the full range titanium 3d printing of titanium rimless glasses turbocharged titanium bikes

    ReplyDelete

Post a Comment

Silahkan Komentar :)

Popular posts from this blog

Soal UTS Pengolahan Citra Digital SMK MM Kelas XI Semester 1

MATERI V FIREWALL DI HOST DAN SERVER

MODUL / MATERI Keamanan Jaringan XII TKJ