Minggu, 29 Juli 2018

4.2 Menyajikan hasil keamanan sistem keamanan jaringan

        Pentingnya keamanan system
       Kemanan informasi adalah bagaimana seseorang dapat mencegah penipuan atau mendeteksi adanya penipuan disebuiah sistem yang berbasis informasi dimana informasinya tidak memiliki arti fisik
          Sistem informasi rentan terhadap gangguan kemanan disebaqbkan oleh sistem yang dirancang untuk bersifat “terbuka”, aspek keamanan belum banyak dimengerti, ketrampilan pengamanan yang kurang
·         Beberapa cara melakukan serangan pada jalur komunikasi
1.      Sniffing : memanfaatkan metode broadcasting dalam LAN
2.  Spoofing : memperoleh akses dengan cara berpura-pura menjadi seseorang atau sesuatu yang memiliki hak akses yang falid
3.   Man-in-the-middle : membuat client dan server sama-sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya
4.     Menebak password : dilakukan secara sistematis dengan teknik britefrce atau dictionary, mencoba semua kemungkinan passsword
·         Modification Attacks
Didahului oleh access attack untuk mendapatkan access , dilakukan untuk mendapatkan keuntungan dari berubaahnya informasi.

·         Denial of Service attacks
Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi. Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat
·         Mengatur akses (Access control)
Salah satu cara yang umum diguakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme. Implementasi dari mekanisme ini diantara lain dengan menggunakan “password”.
·         Setting user dan Password pada windows
Klik start > Run dan ketik “control userpasswords2”
Klik tombol Add untuk menambah user baru dan Remove untuk menghapus user
Klik tombol reset password untuk merubah Password User
·         Merubah Properties User
Klik tombol properties untuk melihat properties dari user. Ada 2 pilihan utaman disamping 8 pilihan anggota grup yaitu : Standar User (power user) dan Restricted User (User Groups)
·         Kriteria pembuatan password
ü  Jangan menggunakan nama login,nama pertama atau terakhir , nama pasangan atau nama anak
ü  Jangan menggunakan informasi lainnya tentang anda yang mudah didapat, misalnya tanggal lahir
ü  Gunakan password yang merupakan kombinasi antara huruf dan angka
ü  Gunakan password yang mudah diketikkan tanpa perlu melihat pada keyboard
ü  Gunakan special “32 karakter ALT”
·         Menutup servis yang tidak digunakan
Untuk mengamankan sistem servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan
·         Memasang Proteksi
Untuk meningkatkan kemanan sistem informasi proteksi dapat ditambahkan dapat berupa filter secara umum dan yang lebih spesifik adalan firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses atau bahkan dalam level pakcet.


FIREWALL

· Definisi : sebuah perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar masuk harus melalui firewall ini. Tujuannya adalah untuk menjaga agar akses dari orang yang tidak berwenang tidak dapat dilakukan

·    Secara konseptual terdapat dua macam firewall

ü  Network level (mendasarkan keputusan pada alamat sumber)

ü  Application firewall (host yang berjalan sebagai proxy server)
·   Firewall bekerja dengan mengamati paket IP yang melewatinya, firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server
·        Keuntungan Server
ü Firewall merupakan fokus dari segala keputusan sekuritas
ü Firewall dapat menerapkan suatu kebijaksanaan sekuritas
ü Firewall dapat mencatat segala aktifitas yang berkaitan dengan alur data secara efisien
ü Firewall dapat digunakan untuk membatasi penggunaan sumber daya informasi
·   Kelemahan firewall
ü Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya
ü Firewall tidak dapat melindungi dari serangan dengan metode baru yang belum dikenal
·    Arsitektur dasar firewall
1.      Arsitektur dengan dual-homed host (DHG)
Menggunakan sebuah komputer dengan minimal dua NIC. DHG berfungsi sebagai sistem komputer yang harus memiliki keamanan yang tinggi, karena biasanya peka terhadap serangan jaringan.
2.    Screened-host (SHG)
Fungsi firewall dilakukan oleh sebuah screening-router dan bastian host. Router ini akan menolak semua trafik kecuali yang ditujukan ke bastian host, sedangkan padsa trafik internal tidak dilakukan pembatasan.
3.    Screened subnet (SSG)
Firewall dengan arsitektur ini menggunakan dua screened-router dan jaringan tengahantara kedua router tersebut, dimana ditempatkan bastion host.

Tidak ada komentar:

Posting Komentar

PH 7

1. Perangkat input yang digunakan untuk membaca suatu kode kemudian diterjemahkan dalam bentuk angka-angka disebut dengan .… A.  Barcode...