TATACARA PENGAMANAN PERALATAN JARINGAN
1. Keamanan Jaringan Secara Fisik
Fisik dalam
bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam
ruangan server/jaringan dan dapat mengakses piranti tersebut secara
illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu, staf
pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan
tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses
terhadap ruangan tersebut, orang tersebut bisa saja memasang program
trojan horse di komputer, melakukan booting dari floppy disk,
atau mencuri data-data penting (seperti file password) dan
membongkarnya di tempat yang lebih aman.
Untuk menjaga
keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa
ruangan tersebut dikunci dengan baik. Untuk menghindari pengintaian,
gunakan screen-saver yang dapat dipassword. Atur juga semua komputer
untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu
tertentu.
a. BIOS Security
Sebenarnya seorang admin direkomendasikan
men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada
BIOS dan memasang boot password.
b. Password Attack
Banyak orang menyimpan informasi pentingnya pada komputer
dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya.
Untuk menghindari serangan password maka sebaiknya user menggunakan password
yang cukup baik. Petunjuk pemilihan password :
1) Semua password harus terdiri dari paling sedikit
7 karakter.
2) Masukkan kombinasi huruf, angka, dan tanda baca
sebanyak mungkin dengan catatan bahwa password tetap mudah untuk
diingat. Salah satu caranya adalah mengkombinasikan kata-kata acak dengan tanda
baca atau dengan mengkombinasikan kata-kata dengan angka. Contoh :
rasa#melon@manis, komputer0digital1, kurang<lebih>2001
3) Gunakan huruf pertama frasa yang gampang diingat.
Contoh: dilarang parkir antara pukul 7 pagi hingga pukul 8 sore à dpap7php8s,
tidak ada sistem yang benar-benar aman dalam konteks jaringan à tasybbadkj
4) Gunakan angka atau tanda baca untuk menggantikan
huruf di password. Contoh : keberhasilanàk3b3rh45!l4n
5) Gantilah password secara teratu
c. Malicious Code
Malicious code bisa berupa virus,
trojan atau worm, biasanya berupa kode instruksi yang akan memberatkan sistem
sehingga performansi sistem menurun. Cara mengantisipasinya bisa dilihat pada 6
contoh berikut :
1) berikan kesadaran pada user tentang ancaman virus.
2) gunakan program anti virus yang baik pada
workstation, server dan gateway internet (jika punya).
3) ajarkan dan latih user cara menggunakan program
anti virus
4) sebagai admin sebaiknya selalu mengupdate program
anti-virus dan database virus
5) Biasakan para user untuk TIDAK membuka file
attachment email atau file apapun dari floppy sebelum 110 % yakin atau tidak
attachment/file tsb “bersih”.
6) Pastikan kebijakan kemanan anda up to date
2. Pengamanan Jaringan Secara Logic (Instrusion
Detection System, Network Topology, Port Scanning, Packet Fingerprinting)
Pengamanan logic yaitu Keamanan untuk menjaga agar resource
digunakan sebagaimana mestinya oleh pemakai yang berhak. Pemakaian alat
(termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak.
Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak
merusak.
Proteksi:
a. Authentication : pemakai harus dapat membuktikan dirinya. Contoh: user
dan password. Dalam jaringan UNPAR ditambahkan sumber akses (komputer yang
digunakan) dengan asumsi bahwa pada satu saat satu orang hanya dapat/boleh
bekerja dengan satu komputer yang sama.
b. Gateway : gerbang masuk menuju sistem dengan firewall
c. Attack : serangan
terhadap sistem.
d. Authorization : pemakai diperbolehkan menggunakan pelayanan dan
resource sesuai dengan haknya.
e. Monitoring : pengawasan terhadap jaringan
f. Komunikasi terenkripsi : menggunakan enkripsi agar data tak dapat diintip
Metode-metode yang dapat diterapkan
untuk membuat jaringan komputer menjadi lebih aman, antara lain:
a. IDS / IPS : Intrusion Detection System (IDS) dan
Intrusion Prevention System (IPS) adalah sistem yangbanyak digunakan untuk
mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar
maupun dalam.
b. Network Topology : Selain permasalahan aplikasi
yang akan mempergunakan jaringan komputer, topologi jaringan komputer juga
memiliki peranan yang sangat penting dalam keamanan jaringan komputer.
c. Port Scanning : Metode Port Scanning biasanya
digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam
sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan
oleh pengelola jaringan komputer untuk menjaga jaringan komputernya.
d. Port Scanning sebagai bentuk serangan karena
implementasinya yang cukup mudah dan informasinya yang cukup berguna, maka
sering kali port scanning dilakukan sebagai tahap awal sebuah serangan. Untuk
dapat melakukan penyerangan, seorang cracker perlu mengetahui aplikasi apa saja
yang berjalan dan siap menerima koneksi dari lokasinya berada. Port Scanner
dapat meberikan informasi ini. Untuk dapat mendeteksi adanya usaha untuk
melakukan scanning jaringan, seorang pengelola jaringan dapat melakukan
monitoring dan mencari paket-paket IP yang berasal dari sumber yang sama dan
berusaha melakukan akses ke sederetan port, baik yang terbuka maupun yang tertutup.
Apabila ditemukan, pengelola jaringan dapat melakukan konfigurasi firewall
untuk memblokir IP sumber serangan. Hal ini perlu dilakukan secara
berhati-hati, karena apabila dilakukan tanpa ada toleransi, metode ini dapat
mengakibatkan seluruh jaringan Internet terblokir oleh firewall organisasi.
Oleh sebab itu, perlu ada keseimbangan antara keamanan dan performa dalam usaha
mendeteksi kegiatan port scanning dalam sebuah jaringan komputer.
e. Packet Fingerprinting : Karena keunikan setiap
vendor peralatan jaringan komputer dalam melakukan implementasi protokol
TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik
peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat
mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.
f. Security Information Management : Dalam usaha untuk
meningkatkan keamanan jaringan komputer, sebuah organisasi mungkin akan
meng-implementasikan beberapa teknologi keamanan jaringan komputer, seperti
firewall, IDS dan IPS. Semua usaha tersebut dilakukan sehingga keamanan
jaringan komputer organisasi tersebut menjadi lebih terjamin.
Tidak ada komentar:
Posting Komentar