Skip to main content

TATA CARA PENGAMANAN PERALATAN JARINGAN

RANGKUMAN DESAIN KEAMANAN JARINGAN BAB 8 XII TKJ-2
SMK ISLAM 1 BLITAR



Disusun Oleh:
Gilang RB (16)
Moch Ikhsanudin (18)



BAB 8 : Tatacara Pengamanan Peralatan Jaringan :
1.    Pengamanan Fisik
2.    Pengamanan Logic (Instrusion Detection System, Network Topology, Port Scanning, Packet Fingerprinting)

Pembahasan Materi
A.       Pengamanan Fisik / Keamanan Fisik
Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan  server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau  mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman.
Untuk  menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut  dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat dipassword. Atur  juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu. (B, 2016)
Bentuk-bentuk pengamanan Fisik :
1.   BIOS Security
Sebenarnya seorang admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password.
2.   Password Attack
Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik. Petunjuk pemilihan password :

·         Semua password harus terdiri dari paling sedikit 8 karakter.
·         Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan kata-kata acak dengan tanda baca atau dengan mengkombinasikan kata-kata dengan angka.
·         Gunakan huruf pertama frasa yang gampang diingat.
·         Gunakan angka atau tanda baca untuk menggantikan huruf di password.
·         Gantilah password secara teratur

3.   Malicious Code
Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun. Cara mengantisipasinya bisa dilihat pada 6 contoh berikut :

·         Berikan kesadaran pada user tentang ancaman virus.
·         Gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika punya).
·         Ajarkan dan latih user cara menggunakan program anti virus.
·         Sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus.
·         Biasakan para user untuk tidak membuka file attachment email atau file apapun dari floppy sebelum 100% yakin atau tidak attachment/file tersebut bersih. Dan pastikan kebijakan kemanan anda up to date. (Rahayu, 2016)

B.Pengamanan Logic (Instrusion Detection System, Network Topology, Port Scanning, Packet Fingerprinting
Keamanan: menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak. Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak.
Proteksi:
·         Authentication: pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam jaringan unpar ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada satu saat satu orang hanya dapat/boleh bekerja dengan satu komputer yang sama.
·         Gateway: gerbang masuk menuju sistem dengan firewall
·         Attack: serangan terhadap sistem.
·         Authorization: pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya.
·         Monitoring: pengawasan terhadap jaringan
·         Komunikasi terenkripsi: menggunakan enkripsi agar data tak dapat diintip. (akbar, 2016).

Keamanan Fisik
Keamanan jaringan merupakan bentuk keamanan data center secara logik, perimeter-perimeter keamanan yang digunakan berfungsi untuk melindungi data center dari resiko-resiko yang timbul dari jaringan komputer dan proses-proses komputasi ilegal yang merugikan data center. Resiko-resiko tersebut dapat berupa serangan hacker, pencurian data melalui jaringan, perusahaan data melalui jaringan dan juga virus. Perangkat-perangkat yang digunakan dalam keamanan jaringan data center organisasi dapat di jelaskan sebagai berikut : (Firiyand, 2016)
a.   Firewall
    Firewall merupakan komponen keamanan yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jeringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah Workstasion, Server, Router, atau LAN. Pemahaman tentang aplikasi-aplikasi yang digunakan di Data Center memberikan bantuan dalam memutuskan protocol/port-port aplikasi yang dibuka, dibelokkan atau dibatasi di Firewall
b.  Demilitarized Zone
    Pengelompokkan sumber daya TI yang berada di bawah kendali administrasi yang sama dan memiliki kemiripan kebutuhan atau persyaratan tingkat keamanan. Hal ini dapat di capai antara lain melalui segmentasi pada lapisan akses dengan menggunakan VLAN dan Firewall menjadi penghubung antar masing-masing Server farm.

c.   IDS & IPS
    Merupakan komponen keamanan yang digunakan untuk mendeteksi paket-paket yang mencurigakan baik di sisi jaringan (Network IDS) maupun host (Host IDS). IPS, merupakan komponen keamanan yang digunakan untuk mendeteksi dan mencegah paket-paket yang mencurigakan baik di sisi jaringan (Network IPS) maupun host (Host IPS). Sensor-sensor IDS dapat mendeteksi berbagai jenis serangan. IDS ditempatkan di masing-masing Server farm terutama di Internet Server farm (Internet edge) dengan penekanan yang berbeda-beda dimana pada Internet edge difokuskan untuk mengidentifikasi kemungkinan serangan terhadap software-software client yang menggunakan teknologi pemrogaman client-side. Sedangkan IDS di Server farm difokuskan untuk mengidentifikasi tanda-tanda serangan yang menuju server atau aplikasi yang di gunakan.

d.  Enkripsi Data
    Enkripsi data digunakan pada extranet server farm dan beberapa server internet server farm yang menghost informasi-informasi yang dinilai cukup rahasia. Enkripsi data menggunakan Public Key Infrastruktur (PKI) sebagai media enkripsi. Penerapan Secure Socket Layer (SSL) offloader 128 bit dan HTTPS digunakan untuk melengkapi perlindungan PKI.

e.   Access Control List (ACL)
    Access Control List merupakan perimenter keamanan yang dikonfigurasi dalam router berupa packet filtering atas IP address dan protokol yang keluar dan mesuk ACL diterapkan data interface setiap router baik inbound maupun outbond.
Inbound atau input filtering digunakan untuk mengurangi lalulintas data atau layanan yang masuk kedalam router.
Outbond atau output filtering digunakan untuk mengurangi lalulintas data atau layanan yang keluar dari router.

f.   Antivirus & Antispyware
    Antivirus & Antispyware diterapkan diseluruh komputer yang ada dalam data center (baik server maupun workstation). Antivirus yang digunakan harus memiliki kemampuan sebagai berikut :
Memiliki antivirus dan antispyware server dan anti virus client.
Dapat di-deploy secara remote malalui jaringan yang ada.
Memiliki mekanisme update secara paksa dari server anti virus dan antispyware ke client antivirus dan antispyware.
Terdapat update yang cepat dan dapat diperoleh dengan cepat melalui automatic update.P
Program antivirus dan antispyware tidak mengambil sumberdaya komputasi yang besar dari komputer yang dipasang program tersebut.
g.  Patch & Service Pack Application

    Setiap software, baik aplikasi, sistem operasi atau firmware suatu perangkat biasa memiliki bug yang digunakan sebagai security hole oleh pihak-pihak yang tidak bertanggung jawab. Banyak vendor saat ini selalu merelease patch atau servicepack atau update dari produk-produknya guna menyempurnakan produk dan memperbaiki bug yang ada. Setiap software yang digunakan dalam data center harus di update secara berkala berdasarkan release terbaru dari patch atau service pack yang dikeluarkan vendor terkait. (Firiyand, 2016)

Metode Pengamanan Jaringan Komputer
Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). – Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. – Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. – Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.

Security Information Management
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tetapi juga memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.

IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode

        Signature based Intrusion Detection System : Telah tersedia daftar signatureyang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
        Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDSdan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.

Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan. (ADMIN, 2017).



DAFTAR PUSTAKA


ADMIN. (2017, OKT 28). TATA CARA PENGAMANAN PERALATAN JARINGAN. Retrieved from DYAH CAHAYA PARAMUDITA: http://cancantik.tk/2017/10/contoh-makalah-tentang-tata-cara-pengamanan-peralatan-jaringan
akbar, m. (2016, NOV 14). Tatacara Pengamanan Peralatan Jaringan. Retrieved from AKBARBLOGTKJ: http://akbar046.blogspot.com/2016/11/tatacara-pengamanan-peralatan-jaringan.html
B, C. (2016, NOV 18). Tatacara Pengamanan Peralatan Jaringan. Retrieved from Selamat Datang: https://shinkun21.blogspot.com/2016/11/tatacara-pengamanan-peralatan-jaringan.html
Firiyand, R. (2016, NOV 18). Tatacara Pengamanan Peralatan Jaringan. Retrieved from REGA22: https://rega22.blogspot.com/2016/11/tatacara-pengamanan-peralatan-jaringan.html
Rahayu, E. (2016, NOV 17). VIII. Tatacara Pengamanan Peralatan Jaringan. Retrieved from ERn Blog: https://elisiarahayu13.blogspot.com/2016/11/viii-tatacara-pengamanan-peralatan.html





Comments

  1. wkwkwkw keren banget nama blognya. makasih infonya ya sob! sehat selalu

    ReplyDelete

Post a Comment

Popular posts from this blog

CONTOH SOAL KONVERENSI BILANGAN

KONVERSI BILANGAN 1.       Desimal ke Biner Cara mengkonversi bilangan biner ke desimal adalah dengan cara mengalikan satu persatu bilangan dengan 2 (basis bilangan biner) pangkat 0, pangkat 1 dan seterusnya sesuai dengan banyaknya bilangan biner yang akan di konversi dan perhitungannya dimulai dari bilangan biner yang paling kanan. Contoh :                                     88 (10) = … (2) ·           88/2 = 44 sisa 0 ·           44/2 = 22 sisa 0 ·           22/2 = 11 sisa 0 ·           11/2 = 5 sisa 1 ·           5/2 = 2 sisa 1 ·           2/2 = 1 sisa 0 Hasil Konversi : 1011000 2.       Desimal ke Octal Cara mengkonversi bilangan desimal ke Oktal adalah dengan cara membagi bilangan desimal dengan 8 (basis bilangan oktal) dan menyimpan hasil bagi dan sisa bagi dari setiap pembagiannya. Nilai konversinya adalah urutan hasil bagi yang terakhir kemudian sisa bagi dari yang terakhir hingga ke awal. Contoh : 1402 (10) = … (8) ·      1

KEBUTUHAN PERSYARATAN ALAT UNTUK MEMBANGUN SERVER FIREWALL

RANGKUMAN DESAIN KEAMANAN JARINGAN BAB 6 XII TKJ-2 SMK ISLAM 1 BLITAR Disusun Oleh: Gilang RB (16) Moch Ikhsanudin (18) BAB 6 : Kebutuhan Persyaratan Alat Untuk Membangun Server Firewall Pengertian server firewall Filtering firewall Proxy   Peralatan pembangun firewall Pembahasan Materi A.        Pengertian Server Firewall Sebuah server merupakan jantungnya kebanyakan Jaringan, merupakan komputer yang sangat cepat, mempunyai memori yang besar, harddisk yang memiliki kapasitas besar, dengan kartu jaringan yang cepat. Sistem operasi jaringan tersimpan disini, juga termasuk didalam nya beberapa aplikasi dan data yang dibutuhkan untuk jaringan Sebuah server bertugas mengontrol komunikasi dan informasi diantara komponen dalam suatu jaringan. Sebagai contoh mengelola pengiriman file database atau pengolah kata dari workstation atau salah satu komponen, ke komponen yang lain, atau menerima email pada saat yang bersamaan dengan tugas lain. Terlihat

FUNGSI DAN TATACARA PENGAMANAN SERVER LAYANAN

RANGKUMAN DESAIN KEAMANAN JARINGAN BAB 14 XII TKJ-2 SMK ISLAM 1 BLITAR Disusun Oleh: Gilang RB (16) Moch Ikhsanudin (18) BAB 14 : Fungsi dan Tatacara Pengamanan Server Layanan    1.     Pengertian, jenis dan fungsi server layanan 2.     Langkah-langkah pengamanan pada server layanan 3.     Analisis fungsi dan tata cara pengamnan server layanan Pembahasan Materi A.        Pengertian, Jenis Dan Fungsi Server Layanan Komputer Server adalah salah satu infrastruktur yang paling penting dalam organisasi manapun seperti kita contohkan Kaskus.com, salah satu forum (website) terbesar yang ada di Indonesia menangani load jutaan hit per hari atau ratusan ribu hit per detik. Kaskus.com diharuskan memiliki server yang cukup banyak. beban request akan didistribusikan ke server-sever tersebut. Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server ini didukung dengan prosessor yang bersifat scal