Welcome to myblog mr-fahmi.blogspot.com

KONSEP DASAR KEAMANAN JARINGAN

Sabtu, 04 Oktober 20141komentar


KONSEP DASAR KEAMANAN JARINGAN
Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.

Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat dikurangi. Namun network security biasanya bertentangan dengan network acces, karena bila network acces semakin mudah, network security makin rawan. Bila network security makin baik, network acces semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi penyeimbang antara open acces dengan security.

Prinsip Dasar Keamanan Jaringan
Prinsip keamanan jaringan dapat dibedakan menjadi tiga, yaitu :
a. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data ,informasi dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi wewenang secara legal.
b.  Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari
suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.dengan cara  virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
c.   Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.
d.  Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul- betul asli, orang yang mengakses dan memberikan informasi adalah benar orang yang dimaksud, atau server yang kita hubungi adalah server yang asli.
e.   Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user berkomunikasi dengan sistem. Akses kontrol melindungi sistem dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.


PERANCANGAN KEAMANAN JARINGAN
Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat ditetapkan, metode-metode tersebut adalah sebagai berikut :
1.       Pembatasan akses pada suatu jaringan
a.    Internal Password Authentication: Password local untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik.
b.    Server Based password authentication: setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut
c.    Server-based token authentication : penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus.
d.    Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network dari berbagai serangan.

2.    Menggunakan Metode dan mekanisme tertentu
a.    Enkripsi : Proses enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data.
b.    Terminologi Kriptografi : Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.
c.  Terminologi Enskripsi – Dekripsi : Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryptionü Digital Signature : digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation
d. Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service

3.    Pemonitoran terjadwal terhadap jaringan
Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat diketahui. Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktifitas yang normal. Proses apa saja yang berjalan pada saat aktifitas normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera diperiksa. Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.
Beberapa Langkah dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan :
1.    Menentukan topologi jaringan yang akan digunakan.
2.    Menentukan kebijakan atau policy .
3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4.    Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.
5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

JENIS-JENIS SISTEM KEAMANAN JARINGAN KOMPUTER
Sebuah jaringan komputer harus memiliki untuk menghindari berbagai macam serangan oleh para hacker/cracker. Bagi para administrator jaringan pun harus jeli dalam menggunakan jenis sistem keamanan yang digunakan. Pada dasarnya jenis keamanan dibagi menjadi 5 jenis, yaitu:
1.    Keamanan fisik
Keamanan fisik lebih ditekankan pada hardware. Hal ini digunakan untuk melindungi hardware tetap dalam kondisi baik untuk melakukan operasi pada jaringan.
2.    Kemanan jaringan
Keamanan jenis ini lebih bertipe ke abstrak. Jadi kemanan ini dilakukan oleh benda yang tidak tampak, baik itu menggunakan software atau perintah lainnya. Contoh pengamanan jaringan adalah dengan menggunakan firewall ataupun proxy yang digunakan untuk mem filter user yang akan menggunakan jaringan.
3.    Otorisasi akses
Otorisasi akses adalah penggunaan password atau kata sandi jika kita ingin mengakses sesuatu di jaringan. Hal ini dimaksudkan untuk memastikan hanya user tertentu saja yang diperbolehkan untuk mengakses jaringan.
4.    Proteksi Virus
Virus adalah sebuah metode penyerangan sistem komputer dengan menggunakan sebuah program yang dapat membuat sistem kacau dan mengalami kerusakan. Virus sendiri bisa diatasi dengan menginstall antivirus pada komputer dan selalu update databasenya yang terbaru.
5.    Penanganan bencana
Perencanaan bencana adalah Perencanaan langkah-langkah yang akan diambil jika terjadi bencana yang mengakibatkan rusaknya sebuah sistem dan hilangnya data-data penting. Hal ini dimaksudkan agar kerusakan pada sistem lebih cepat teratasi.


DISASTER RECOVERY PLANNING
Disaster recovery plan merupakan sebuah prosedur  penyelamatan dan pemulihan khususnya fasilitas IT dan sistem informasi yang  berisikan tindakan-tindakan konsisten yang harus dilakukan sebelum, selama, dan setelah adanya kejadian (bencana) yang mengakibatkan hilangnya sumber daya sistem informasi.
Menurut Rosenberg (2006:4) ada 10 langkah dalam menjalankan Disaster Recovery Plan, yaitu:
1.    Define key Assets, Threats and Scenarios
Langkah pertama dalam pembuatan DRP adalah mengidentifikasi aset-aset penting organisasi dan dampak apa yang ditimbulkan apabila aset tersebut hilang. Contoh aset yang seharusnya dilindungi adalah E-mail beserta archive, File dan dokumen yang ada di jaringan LAN, Desain dan spesifikasi produk, Employee knowledge, Sistem accounting beserta komponen-komponennya
2.    Determine the Recovery Window
Setelah mengidentifikasi aset yang ada maka berikutnya menentukan “recovery window” yaitu, berapa lama organisasi dapat bertahan tanpa menggunakan sebuah aset. Proses ini dilakukan pada setiap aset yang ada. Semakin cepat dibutuhkannya sebuah aset untuk kembali dapat digunakan, maka akan semakin mahal biaya yang harus dikeluarkan pada proses pemulihannya.
3.    Defining Recovery Solution
Langkah ketiga ini dibuat berdasarkan langkah pertama dan kedua, dimana organisasi menentukan pendekatan dan solusi terbaik yang akan dilakukan setelah mengetahui dampak yang ditimbulkan dari hilangnya setiap aset dan lama waktu pemulihannya. Solusi yang bisa diambil seperti melakukan backup data atau membuat copy data dan disimpan di sebuah lokasi off-site.
4.    Draft a Disaster Recovery Plan
Pada langkah ini berisikan bagaimana organisasi akan melindungi setiap aset dan juga menetukan proses yang akan dilakukan selanjutnya serta cara komunikasi yang akan digunakan selama disaster recovery berlangsung. Lebih jauh lagi langkah ini akan membahas berapa besar kerusakan yang ditanggung dan cara untuk meminimalisasi kerusakan.
5.    Establish a communications plan and assign roles
Langkah ini bertujuan untuk membuat perencanaan komunikasi antar employee maupun dengan customer dan menentukan role dan kewajiban dari setiap anggota tim disaster recovery. Komunikasi harus jelas dan tersedianya informasi kontak yang up-to-date dari setiap anggota tim, serta adanya penentuan chain of command sehingga komunikasi bisa berjalan teratur.
6.    Disaster Recovery Site Planning          
Langkah berikutnya adalah menentukan “recovery site” yaitu, lokasi yang ditujukan sebagai tempat menjalankan sistem yang digunakan dalam disaster recovery. Menentukan recovery site bertujuan untuk menghadapi sebuah situasi dimana data center yang menjadi lokasi utama penyimpanan data tidak dapat diakses
7.    Accessing Data and Applications
Pada langkah ini organisasi menentukan metode untuk mengkases data dan aplikasi pada data center utama. Pemindahan data ke recovery site dapat dilakukan secara manual, yang berarti tim disaster recovery harus segera menuju ke recovery site. Penggunaan metode ini akan memakan biaya transportasi. Metode lain adalah penggunaan web-server, dengan menggunakan metode ini maka sebagian besar tim dapat menggunakan desktop atau laptop untuk mengakses VPN.
8.    Document the Disaster Recovery Plan, in Detail
Pada langkah ini penting untuk membuat planning yang lebih detail untuk dapat melakukan pemindahan data ke recovery site dengan benar. Elemen penting dalam Disaster recovery plan adalah melakukan dokumentasi akan planning bagaimana data akan dikembalikan ke sistem semula setelah data center utama sudah kembali beroperasi, seperti melakukan synchronization data dan re-load server.
9.    Test Disaster Recovery Plan
Melakukan real test bertujuan untuk menyiapkan staff  dalam menghadapi situasi darurat dan juga untuk mencari kesalahan-kesalahan yang terdapat pada DRP. Test baik dilakukan berulang-ulang sesuai dengan perubahan sistem dan proses bisnis organiasi.
10.  Refine and Re-Test the Disaster Recovery Plan
Tahap terakhir adalah melakukan revisi sesuai dengan test yang sudah dilakukan sebelumnya dan melakukan test kedua untuk menguji plan yang sudah direvisi. Langkah ini juga baik dilakukan berulang-ulang  untuk menyesuaikan perubahan.

Sumber :
Share this article :

+ komentar + 1 komentar

8 Desember 2015 pukul 21.09

mantab, terimaksih informasinya min :)) sangat membantuu

Posting Komentar
 
Support : Cara Gampang | Creating Website | FAHMI | FA | Pusat Promosi
Copyright © 2011. FROM FAHMI - All Rights Reserved
Template Created by FROM FAHMI Modify by FROM FAHMI
Proudly powered by Blogger