Tatacara Pengamanan Peralatan Jaringan :
·
Pengamanan
fisik
·
Pengamanan
logic (Instrusion Detection System, network topology, port scanning, packet
fingerprinting)
1. Keamanan Jaringan Secara Fisik
Fisik dalam bagian ini diartikan
sebagai situasi di mana seseorang dapat masuk ke dalam ruangan server/jaringan dan dapat mengakses piranti
tersebut secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang
tamu, staf pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke
ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki
akses terhadap ruangan tersebut, orang
tersebut bisa saja memasang program trojan horse di komputer, melakukan
booting dari floppy disk, atau mencuri
data-data penting (seperti file password) dan membongkarnya di tempat yang
lebih aman.
Untuk menjaga keamanan, taruhlah server di ruangan
yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik. Untuk menghindari
pengintaian, gunakan screen-saver yang dapat dipassword. Atur juga semua komputer untuk melakukan fungsi
auto-logout setelah tidak aktif dalam jangka waktu tertentu.
a.
BIOS Security
Sebenarnya
seorang admin direkomendasikan
men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada
BIOS dan memasang boot password.
b.
Password Attack
Banyak orang
menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal
yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password
maka sebaiknya user menggunakan password yang cukup baik. Petunjuk pemilihan
password :
1) Semua
password harus terdiri dari paling sedikit 7 karakter.
2) Masukkan
kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa
password tetap mudah untuk diingat.
Salah satu caranya adalah mengkombinasikan kata-kata acak dengan tanda
baca atau dengan mengkombinasikan
kata-kata dengan angka. Contoh : rasa#melon@manis, komputer0digital1,
kurang<lebih>2001
3) Gunakan
huruf pertama frasa yang gampang diingat. Contoh: dilarang parkir antara pukul
7 pagi hingga pukul 8 sore à dpap7php8s, tidak ada sistem yang benar-benar aman
dalam konteks jaringan à tasybbadkj
4) Gunakan
angka atau tanda baca untuk menggantikan huruf di password. Contoh :
keberhasilan àk3b3rh45!l4n
5)
Gantilah password secara teratu
c.
Malicious Code
Malicious code bisa berupa virus, trojan
atau worm, biasanya berupa kode instruksi yang akan memberatkan sistem sehingga
performansi sistem menurun. Cara mengantisipasinya bisa dilihat pada 6 contoh
berikut :
1) berikan kesadaran pada
user tentang ancaman virus.
2) gunakan program anti
virus yang baik pada workstation, server dan gateway internet (jika punya).
3) ajarkan dan latih user
cara menggunakan program anti virus
4) sebagai admin sebaiknya
selalu mengupdate program anti-virus dan database virus
5) Biasakan para user untuk
TIDAK membuka file attachment email atau file apapun dari floppy sebelum 110 %
yakin atau tidak attachment/file tsb “bersih”.
6) Pastikan kebijakan kemanan
anda up to date
2.
Pengamanan Jaringan
Secara Logic (Instrusion Detection System, Network Topology, Port Scanning,
Packet Fingerprinting)
Pengamanan logic yaitu Keamanan untuk menjaga agar resource digunakan
sebagaimana mestinya oleh pemakai yang berhak. Pemakaian alat (termasuk
program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan
pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak.
Proteksi:
a. Authentication : pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam
jaringan UNPAR ditambahkan sumber akses (komputer yang digunakan) dengan asumsi
bahwa pada satu saat satu orang hanya dapat/boleh bekerja dengan satu komputer
yang sama.
b. Gateway : gerbang masuk menuju sistem dengan firewall
c. Attack : serangan terhadap
sistem.
d. Authorization : pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan
haknya.
e. Monitoring : pengawasan terhadap jaringan
f. Komunikasi terenkripsi : menggunakan enkripsi agar data tak dapat diintip
Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi
lebih aman, antara lain:
a. IDS / IPS : Intrusion Detection System (IDS) dan Intrusion Prevention
System (IPS) adalah sistem yangbanyak digunakan untuk mendeteksi dan melindungi
sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam.
b. Network Topology : Selain permasalahan aplikasi yang akan mempergunakan
jaringan komputer, topologi jaringan komputer juga memiliki peranan yang sangat
penting dalam keamanan jaringan komputer.
c. Port Scanning : Metode Port Scanning biasanya digunakan oleh penyerang
untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan
komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan
komputer untuk menjaga jaringan komputernya.
d. Port Scanning sebagai bentuk serangan karena implementasinya yang cukup
mudah dan informasinya yang cukup berguna, maka sering kali port scanning
dilakukan sebagai tahap awal sebuah serangan. Untuk dapat melakukan
penyerangan, seorang cracker perlu mengetahui aplikasi apa saja yang berjalan
dan siap menerima koneksi dari lokasinya berada. Port Scanner dapat meberikan
informasi ini. Untuk dapat mendeteksi adanya usaha untuk melakukan scanning
jaringan, seorang pengelola jaringan dapat melakukan monitoring dan mencari
paket-paket IP yang berasal dari sumber yang sama dan berusaha melakukan akses
ke sederetan port, baik yang terbuka maupun yang tertutup. Apabila ditemukan, pengelola
jaringan dapat melakukan konfigurasi firewall untuk memblokir IP sumber
serangan. Hal ini perlu dilakukan secara berhati-hati, karena apabila dilakukan
tanpa ada toleransi, metode ini dapat mengakibatkan seluruh jaringan Internet
terblokir oleh firewall organisasi. Oleh sebab itu, perlu ada keseimbangan
antara keamanan dan performa dalam usaha mendeteksi kegiatan port scanning
dalam sebuah jaringan komputer.
e. Packet Fingerprinting : Karena keunikan setiap vendor peralatan jaringan
komputer dalam melakukan implementasi protokol TCP/IP, maka paket-paket data
yang dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan
melakukan Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang
ada dalam sebuah jaringan komputer.
f. Security Information Management : Dalam usaha untuk meningkatkan keamanan
jaringan komputer, sebuah organisasi mungkin akan meng-implementasikan beberapa
teknologi keamanan jaringan komputer, seperti firewall, IDS dan IPS. Semua
usaha tersebut dilakukan sehingga keamanan jaringan komputer organisasi
tersebut menjadi lebih terjamin.
Tidak ada komentar:
Posting Komentar