Disinau

Tata cara pengamanan jaringan dan contoh implementasinya

Tata cara pengamanan jaringan dan contoh implementasinya

Tata Cara Pengamanan Jaringan dan Contoh Implementasinya

http://www.ayodisinau.com

Pengamanan dilakukan untuk menjaga keamanan dari berbagai ancaman baik dari ancaman fisik maupun ancaman logic. Pengamanan dapat dilakukan dengan melakukan beberapa hal seperti di bawah ini:

Tata cara pengamanan peralatan dibagi menjadi 2 yaitu  :

1. Pengamanan fisik pada peralatan jaringan
     Pengamanan fisik berarti menjaga server dari gangguan yang dapat merusak fisik atau hardware suatu server. Pengamanan fisik diartikan pengamanan yang dilakukan untuk menjaga agar tidak ada  seseorang yang dapat masuk kedalam ruangan server / jaringan dan dapat mengakses piranti tersebut secara illegal. Apabila orang asing memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman.Untuk meminimalkan ancaman diatas dapat melakukan berbagai bentuk pengamanan fisik seperti sebagai berikut :

a. Melakukan identifikasi dan pengamanan seluruh peralatan jaringan yang digunakan. Seperti : server, switch, router, modem, dan client. Kemudian usahakan semua peralatan jaringan berada di tempat yang aman sehingga tidak mudah diakses, contoh :
  • Server diletakkan pada rak / almari server yang dikunci
  • Letakkan Switch, Router, Modem ditempak yang tidak mudah di jangkau.
  • Pengkabelan jaringan yang tertutup dan melalui jalur yang tidak mudah dijangkau /dilewati pengguna
b. Penggunaan CCTV untuk memantau ruang server selama 24  jam
c. Pemakaian UPS / Stavolt

Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik. 
Untuk menghindari pengintaian, gunakan screen-saver yang dapat dipassword. Atur juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu.
Bentuk-bentuk pengamanan fisik :

1. BIOS Security
      Sebenarnya seorang admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password.
2. Password Attack
    Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik. 


Analisis prosedur dan cara pengujian keamanan fisik jaringan
    Cara pengujian keamanan jaringan dengan memberikan keamanan seperti memilih power supply yang baik dan memory yang cukup, maka kinerja hardware dapat berjalan dengan lancar, jaringan akan terbebas dari kendala pada hardware. Hal tersebut akan berpengaruh pada kelancaran kinerja, jaringan pada komputer server maupun client.

2. Pengamanan Logic Pada Peralatan Jaringan
      Serangan logic dapat diartikan sebagai serangan yang tujukan pada data / aplikasi / sistem operasi maupun database. Untuk meminimalkan berbagai serangan logic pada jaringan komputer dapat dilakukan tatacara sebagai berikut :
a. Pemasangan Firewall
    Melakukan pengamanan logic dengan cara memasang Firewall untuk melindungi keamanan jaringan komputer yaitu dengan cara menyaring paket data yang keluar dan masuk di jaringan. 
b. Pemasangan dan update Antivirus
Melakukan pemasangan antivirus dan melakukan update untuk mencegah komputer terinfeksi virus.
c. Pemasangan aplikasi IDS (Intrusion Detection System)
Intrusion Detection System digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS akan memonitor lalu lintas data pada sebuah jaringan atau mengambil data dari berkas log. IDS akan menganalisa dan dengan algoritma tertentu akan memutuskan untuk memberi peringatan kepada seorang administrator jaringan atau tidak.
     1. Jenis-jenis IDS
  • Network-based Intrusion Detection System (NIDS):Network intrusion detection systems adalah jenis IDS yang bertanggung jawab untuk mendeteksi serangan yang berkaitan dengan jaringan
  • Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak.
     2. Cara kerja IDS
  • pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
  • Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang.
     3. Contoh program IDS
  • chkwtmp - Program yang melakukan pengecekan terhadap entry kosong. dalam arti wtmp mencatat sesuatu tapi isinya kosong.
  • tcplogd - Program yang mendeteksi stealth scan. stealth scan adalah scanning yang dilakukan tanpa harus membuat sebuah sesi tcp. stealth scan memutuskan koneksi tcp sebelum klien menrima kembali jawaban dari server. scanning model ini biasanya tidak terdeteksi oleh log umum di linux.
  • hostsentry - Program yang mendeteksi login anomali. anomlai disini termasuk perilaku aneh (bizzare behaviour), anomali waktu (time anomalies), dan anomali lokal (local anomalies).
d. Penggunaan IPS(Instrusiom Prevention System)
      Intrusion Prevention System digunakan untuk Mendeteksi dan melindungi sistem baik dari dalam maupun dari luar jaringan, dimana IPS akan memerintahkan firewall untuk segera memblokir koneksi yang berupa serangan sebelum masuk ke jaringan.
     1. Jenis-jenis IPS
  • Host-based Intrusion Prevention System (HIPS) : HIPS merupakan sebuah system pecegahan yang terdiri dari banyak layer, menggunakan packet filtering.
  • Network-based Intrusion Prevention System (NIPS) : Network Based IPS (NIPS) atau In-line proactive protection dapat menahan semua trafik jaringan dan menginspeksi kelakuan dan kode yang mencurigakan.
e. Pemberian password baik pada BIOS ,System operasi, aplikasi, maupun data.
f. Pembagian dan pembatasan hak akses sesuai dengan fungsi masing-masing user.
g. Tidak melakukan instalasi aplikasi yang tidak jelas sumber kegunaannya.
h. Network Topologi
     Selain permasalahan aplikasi yang akan mempergunakan jaringan komputer, topologi jaringan komputer juga memiliki peranan yang sangat penting dalam keamanan jaringan komputer.
i. Port Scanning 
      Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan komputer untuk menjaga jaringan komputernya Port Scanning sebagai bentuk seranganKarena implementasinya yang cukup mudah dan informasinya yang cukup berguna, maka sering kali port scanning dilakukan sebagai tahap awal sebuah serangan. Untuk dapat melakukan penyerangan, seorang crackerperlu mengetahui aplikasi apa saja yang berjalan dan siap menerima koneksi dari lokasinya berada. Port Scannerdapat meberikan informasi ini. Untuk dapat mendeteksi adanya usaha untuk melakukan scanning jaringan, seorang pengelola jaringan dapat melakukan monitoring dan mencari paket-paket IP yang berasal dari sumber yang sama dan berusaha melakukan akses ke sederetan port, baik yang terbuka maupun yang tertutup. Apabila ditemukan, pengelola jaringan dapat melakukan konfigurasi firewall untuk memblokir IP sumber serangan. Hal ini perlu dilakukan secara berhati-hati, karena apabila dilakukan tanpa ada toleransi, metode ini dapat mengakibatkan seluruh jaringan Internet terblokir oleh firewall organisasi. Oleh sebab itu, perlu ada keseimbangan antara keamanan dan performa dalam usaha mendeteksi kegiatan port scanning dalam sebuah jaringan komputer.
j. Packet Fingerprinting
   Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.
k. Security Information Management
      Dalam usaha untuk meningkatkan keamanan jaringan komputer, sebuah organisasi mungkin akan meng-implementasikan beberapa teknologi keamanan jaringan komputer, seperti firewall, IDS dan IPS. Semua usaha tersebut dilakukan sehingga keamanan jaringan komputer organisasi tersebut menjadi lebih terjamin.

Analisis Prosedur dan cara Pengujian Keamanan Logic Fisik Jaringan
     Cara pengujian logic jaringan adalah dengan perangkat yang digunakan seperti SO, firewall anti virus dan software maintenence dengan software tersebut, kita dapat melindungi komputer dari malware software yang bersifat merusak seperti virus dan konflik.

FYI : Anda juga bisa baca referensi di situs laiinya juga untuk memperkuat tentang materi ini.




Disinau
Load comments