Perancangan Keamanan Jaringan

October 17, 2018

  • Perancangan Keamanan Jaringan

Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat ditetapkan, metode-metode tersebut adalah sebagai berikut :
a. Pembatasan akses pada suatu jaringan

1)  Internal Password Authentication: Password local untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik.
2)  Server Based password authentication: setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut
3) Server-based token authentication : penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus.
4)  Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network dari berbagai serangan.


b. Menggunakan Metode dan mekanisme tertentu

1)  Enkripsi : Proses enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data.
2) Terminologi Kriptografi : Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.
3) Terminologi Enskripsi Dekripsi : Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). untuk mengubah  ciphertext  menjadi  plaintext,  disebut  dekripsi  (decryptio




Digital   Signature   :   digunakan   untuk   menyediakan   authentication, perlindungan, integritas, dan non-repudiation
4)  Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service


c. Pemonitoran terjadwal terhadap jaringan

Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat diketahui.Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktifitas yang normal. Proses apa saja yang berjalan pada saat aktifitas normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang biasanya login diluar jam kerja. Bila terjadi  keganjilan,  maka  perlu  segera  diperiksa.Bila  hal-hal  yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.


Beberapa Langkah dalam perancangan Sistem dengan memperhatikan aspek

Keamanan Jaringan :

1)  Menentukan topologi jaringan yang akan digunakan.

2)  Menentukan kebijakan atau policy .

3)  Menentukan  aplikasi  aplikasi atau servis-servis  apa  saja  yang  akan berjalan.
4)  Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.
5)  Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.

6)  Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.



4. Jenis-Jenis Sistem Keamanan Jaringan Komputer

Sebuah jaringan komputer harus memiliki untuk menghindari berbagai macam serangan oleh para hacker/cracker.Bagi para administrator jaringan pun harus jeli dalam menggunakan jenis sistem keamanan yang digunakan. Pada dasarnya jenis keamanan dibagi menjadi 5 jenis, yaitu:
a. Keamanan fisik




Keamanan fisik lebih ditekankan pada hardware.Hal ini digunakan untuk melindungi hardware tetap dalam kondisi baik untuk melakukan operasi pada jaringan.
b. Kemanan jaringan

Keamanan jenis ini lebih bertipe ke abstrak.Jadi kemanan ini dilakukan oleh benda yang tidak tampak, baik itu menggunakan software atau perintah lainnya. Contoh pengamanan jaringan adalah dengan menggunakan firewall ataupun   proxy   yang   digunakan   untuk   mem   filter   user   yang   akan menggunakan jaringan.
c. Otorisasi akses

Otorisasi akses adalah penggunaan password atau kata sandi jika kita ingin mengakses sesuatu di jaringan.Hal ini dimaksudkan untuk memastikan hanya user tertentu saja yang diperbolehkan untuk mengakses jaringan.
d. Proteksi Virus

Virus adalah sebuah metode penyerangan sistem komputer dengan menggunakan sebuah program yang dapat membuat sistem kacau dan mengalami kerusakan. Virus sendiri bisa diatasi dengan menginstall antivirus pada komputer dan selalu update databasenya yang terbaru.
e. Penanganan bencana

Perencanaan bencana adalah Perencanaan langkah-langkah yang akan diambil jika terjadi bencana yang mengakibatkan rusaknya sebuah sistem dan hilangnya data-data penting. Hal ini dimaksudkan agar kerusakan pada sistem lebih cepat teratasi.

Perancangan Keamanan Jaringan Perancangan Keamanan Jaringan Reviewed by fortunez on October 17, 2018 Rating: 5

Konsep Sistem Keamanan Jaringan

October 17, 2018


  • Pengenalan Keamanan Jaringan

Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah  sangat  penting  untuk  menjaga  validitas  dan  integritas  data  serta menjamin ketersediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.
Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan  network  security,  resiko  tersebut  dapat  dikurangi.  Namun network  security  biasanya  bertentangan  dengan  network  acces,  karena  bilnetwork  acces  semakin  mudah,  network  security makin  rawan.  Bila  network security makin baik, network acces semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses. Penyediaan network  security adalah sebagai aksi penyeimbang  antara  open acces dengan security.


  • Prinsip Dasar Keamanan Jaringan


Prinsip keamanan jaringan dapat dibedakan menjadi tiga, yaitu :

a. Kerahasiaan (secrecy)

Secrecy berhubungan dengan hak akses untuk membaca data ,informasi dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi wewenang secara legal.
b. Integritas (integrity)

Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari
suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.
Contoh  :  e-mail  di  intercept  di  tengah  jalan,  diubah  isinya,  kemudian diteruskan  ke  alamat  yang  dituju.dengan  cara    virus,  trojan  horse,  atau pemakai lain yang mengubah informasi tanpa ijin, man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
c. Ketersediaan (availability)

Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan.Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.
d. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul- betul asli, orang yang mengakses dan memberikan informasi adalah
benar orang yang dimaksud, atau server yang kita hubungi adalah server yang asli.
e. Akses Kontrol

Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user  berkomunikasi  dengan  sistem.Akses  kontrol  melindungi  sistem  dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

Konsep Sistem Keamanan Jaringan Konsep Sistem Keamanan Jaringan Reviewed by fortunez on October 17, 2018 Rating: 5

Entri yang Diunggulkan

Powered by Blogger.