Tata cara pengamanan peralatan jaringan
BAB 8
Cara Pengamanan pada
Peralatan Jaringan
Tata cara pengamanan
pada peralatan jaringan komputer yang digunakan oleh suatu instansi akan
terbagi menjadi 2 yaitu :
1) Pengamanan fisik pada peralatan jaringan
2) Pengamanan logic / data pada peralatan jaringan
Berikut ini merupakan
penjelasan masing-masing tatacara pengamanan pada peralatan jaringan komputer :
1) Pengamanan Fisik / Keamanan Fisik
Fisik dalam bagian ini
diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan server/jaringan dan dapat mengakses piranti
tersebut secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang
tamu, staf pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke
ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki
akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program
trojan horse di komputer, melakukan booting dari floppy disk, atau mencuri data-data penting (seperti file
password) dan membongkarnya di tempat yang lebih aman.
Untuk menjaga keamanan, taruhlah server di ruangan
yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik. Untuk menghindari
pengintaian, gunakan screen-saver yang dapat dipassword. Atur juga semua komputer untuk melakukan fungsi
auto-logout setelah tidak aktif dalam jangka waktu tertentu.
· Bios Security
Sebenarnya seorang admin direkomendasikan men-disable boot dari
floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot
password.
· Password Attack
Banyak orang menyimpan
informasi pentingnya pada komputer dan seringkali sebuah password hal yang
mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka
sebaiknya user menggunakan password yang cukup baik.
· Analisis Prosedur dan cara Pengujian
Keamanan Fisik Jaringan
Cara pengujian keamanan
jaringan dengan memberikan keamanan seperti memilih power supply yang baik dan
memory yang cukup, maka kinerja hardware dapat berjalan dengan lancar, jaringan
akan terbebas dari kendala pada hardware. Hal tersebut berpengaruh pada
kelancaran kinerja, jaringan pada komputer server maupun client.
2) Pengamanan Logic / Keamanan Logic
Keamanan: menjaga agar
resource digunakan sebagaimana mestinya oleh pemakai yang berhak. Pemakaian
alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak.
Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak
merusak. Keamanan: menjaga agar resource digunakan sebagaimana mestinya oleh
pemakai yang berhak. Pemakaian alat (termasuk program) dapat menyebabkan
kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk
mempersulit tetapi supaya efisien dan tidak merusak.
Metode-metode yang
dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara
lain:
Ø IDS (Intrusion Detection System)
Intrusion Detection
System digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem
atau jaringan. IDS akan memonitor lalu lintas data pada sebuah jaringan atau
mengambil data dari berkas log. IDS akan menganalisa dan dengan algoritma
tertentu akan memutuskan untuk memberi peringatan kepada seorang administrator
jaringan atau tidak.
a. Jenis-jenis IDS
Ada dua jenis IDS,
yakni :
1. Network-based
Intrusion Detection System (NIDS):Network intrusion detection systems adalah
jenis IDS yang bertanggung jawab untuk mendeteksi serangan yang berkaitan
dengan jaringan
2. Host-based Intrusion
Detection System (HIDS): Aktivitas sebuah host jaringan individual akan
dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya
atau tidak.
b. Cara kerja IDS
IDS bekerja dengan
beberapa cara :
1.
Pendeteksian berbasis signature (seperti
halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu
lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan
yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini
membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
2.
Metode selanjutnya adalah dengan
mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini
melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang
dilakukan oleh penyerang.
c. Contoh Program IDS
·
chkwtmp - Program yang melakukan
pengecekan terhadap entry kosong. dalam arti wtmp mencatat sesuatu tapi isinya
kosong.
·
tcplogd - Program yang mendeteksi
stealth scan. stealth scan adalah scanning yang dilakukan tanpa harus membuat
sebuah sesi tcp. stealth scan memutuskan koneksi tcp sebelum klien menrima
kembali jawaban dari server. scanning model ini biasanya tidak terdeteksi oleh
log umum di linux.
·
hostsentry - Program yang mendeteksi
login anomali. anomlai disini termasuk perilaku aneh (bizzare behaviour),
anomali waktu (time anomalies), dan anomali lokal (local anomalies).
IPS
(Intrusion Prevention System)
Intrusion
Prevention System digunakan untuk Mendeteksi dan melindungi sistem baik dari
dalam maupun dari luar jaringan, dimana IPS akan memerintahkan firewall untuk
segera memblokir koneksi yang berupa serangan sebelum masuk ke jaringan.
Secara
umum, ada dua jenis IPS, yaitu:
1. Host-based
Intrusion Prevention System (HIPS) : HIPS merupakan sebuah system pecegahan
yang terdiri dari banyak layer, menggunakan packet filtering.
2. Network-based
Intrusion Prevention System (NIPS) : Network Based IPS (NIPS) atau In-line
proactive protection dapat menahan semua trafik jaringan dan menginspeksi
kelakuan dan kode yang mencurigakan.
3. Network
Topology : Selain permasalahan aplikasi yang akan mempergunakan jaringan
komputer, topologi jaringan komputer juga memiliki peranan yang sangat penting
dalam keamanan jaringan komputer.
4. Port
Scanning : Metode Port Scanning biasanya digunakan oleh penyerang untuk
mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer.
Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan komputer
untuk menjaga jaringan komputernya Port Scanning sebagai bentuk seranganKarena
implementasinya yang cukup mudah dan informasinya yang cukup berguna, maka
sering kali port scanning dilakukan sebagai tahap awal sebuah serangan. Untuk
dapat melakukan penyerangan, seorang crackerperlu mengetahui aplikasi apa saja
yang berjalan dan siap menerima koneksi dari lokasinya berada. Port
Scannerdapat meberikan informasi ini. Untuk dapat mendeteksi adanya usaha untuk
melakukan scanning jaringan, seorang pengelola jaringan dapat melakukan monitoring
dan mencari paket-paket IP yang berasal dari sumber yang sama dan berusaha
melakukan akses ke sederetan port, baik yang terbuka maupun yang tertutup.
Apabila ditemukan, pengelola jaringan dapat melakukan konfigurasi firewall
untuk memblokir IP sumber serangan. Hal ini perlu dilakukan secara
berhati-hati, karena apabila dilakukan tanpa ada toleransi, metode ini dapat
mengakibatkan seluruh jaringan Internet terblokir oleh firewall organisasi.
Oleh sebab itu, perlu ada keseimbangan antara keamanan dan performa dalam usaha
mendeteksi kegiatan port scanning dalam sebuah jaringan komputer.
5. Packet
Fingerprinting : Karena keunikan setiap vendor peralatan jaringan komputer
dalam melakukan implementasi protokol TCP/IP, maka paket-paket data yang
dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan
Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam
sebuah jaringan komputer.
6. Security
Information Management : Dalam usaha untuk meningkatkan keamanan jaringan
komputer, sebuah organisasi mungkin akan meng-implementasikan beberapa
teknologi keamanan jaringan komputer, seperti firewall, IDS dan IPS. Semua
usaha tersebut dilakukan sehingga keamanan jaringan komputer organisasi
tersebut menjadi lebih terjamin.
Analisis
Prosedur dan cara Pengujian Keamanan LogicFisik Jaringan
Cara
pengujian logic jaringan adalah dengan perangkat yang digunakan seperti
firewall anti virus dan software maintenence dengan software tersebut, kita
dapat melindungi komputer dari malware software yang bersifat merusak seperti
virus dan konflik.
Komentar
Posting Komentar