Keamanan Jaringan : Perencanaan Keamanan Jaringan

Sie Title : KEAMANAN JARINGAN

Qurota A’yun (XII TKJ )

Selamet Hariadi

Ketiga, Rabu 10 September 2014

Abstrak (Kesimpulan) :

Dalam keamanan jaringan dibutuhkan security network untuk menjaga dan mencegah ada penyusup masuk untuk merusak data-data yang sangat peribadi . maka dari itu security network sangat dibutuhkan pada jaringan .

Kata Kunci :

  • Tantangan Keamanan
  • Perencanaan Keamanan
  • Metode Keamanan Jaringan
  • Password
  • Memonitor Jaringan
  • Memonitor Hardware

KEAMANAN JARINGAN : PERENCANAAN KEAMANAN JARINGAN

kj (pt3)

Tantangan Keamanan

  • Pemeliharaan vadilitas dan intregritas data atau informasi tersebut
  • Jaminan ketersediaan informasi bagi pengguna yang berhak
  • Pencegahan akses system dari yang tidak berhak
  • Pencegahan akses informasi dari yang tidak berhak

Perencanaan Keamanan

  • Menentukan data atau informasi apa saja yang harus dilindungi
  • Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya
  • Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah
  • Yang diperlukan untuk melindungi bagian tersebut

-(( METODE KEAMANAN JARINGAN ))-

  1. Pembatasan akses jaringan computer
  • Internal password Authentication

Password yang baik menjadi penting dan sederhana dalam keamanan suatu jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan karena password yang buruk

  • Server-Based password authentication
  • Firewall dan routing control
  1. Menggunakan metode enkripsi tertentu
  • Dasar enkripsi sangat sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plaintext , chipertext yang dihasilkan kemudian di kirimkan lewat jaringan, dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan plaintext semula.
  • Proses enkripsi atau dekripsi tergantung kunci (key) rahasia yang hanya diketahui oleh pengirim dan penerima. Ketika kunci enkripsi ini digunakan , sulit bagi penyadap untuk mematahkan chipertext , sehingga komunikasi data antara pengirim dan penerima aman.
  1. Memonitor terjadwal terhadap jaringan

-(( PASSWORD ))-

Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akun saja yang dapat mengakses.

Berikut dibawah ini cara memberi password pada suatu PC maupun laptop :

  • Tekan tombol start pada start menu
  • Klik control panel
  • Klik user akun
  • Klik create a password
  • Masukkan password
  • Tekan tombol create a password

Untuk melakukan pengujian password yang dibuat. Ada utilitas yang dapat digunakan untuk mengetes kehandalan password, yaitu dengan menggunakan software seperti avior yang bertujuan untuk melakukan brute-force password.

  • Klik kanan pada file yang ingin dienkripsi
  • Klik properties
  • Klik tab general
  • Tekan tombol advanced
  • Beri tanda check pada encrypt contents to secure data. Seperti gambar dibawah ini ,
  • kj3 upload

Jika file hasil enkripsi tersebut disalin dan dibuka oleh user lain, maka akan muncul pesan error seperti:

  • Username does not have access privileges, atau
  • Error copying file or folder

-((MEMONITOR JARINGAN ))-

Untuk meminimalisir penyerangan terhadap keamanan jaringan, hal yang dapat dilakukan administrator dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang dapat melakukan full-access kedalam suatu server.

Cara paling sederhana adalah dengan memberlakukan wewenang read only untuk semua user. Cara lain dengan melakukan pembatasan berdasarkan hal berikut ini :

  • Mac Addres

Contohnya , user dapat melakukan akses secara penuh adalah user yang memiliki alamat abcd:1020:fa02:1:2:3

  • IP Addres

Contohnya, user yang dapat melakukan akses secara penuh adalah user yang memiliki alamat 192.168.20.1

Pemonitoran juga dapat dilakukan dengan melakukan pengauditan system Log pada server tertentu oleh administrator jaringan.Tujuannya adalah mengidentifikasi gangguan dan ancaman keamanan yang akan terjadi pada jaringan

-(( Monitoring Hardware ))-

  • Waktu respon perangkat keras
  • Kompatibilitas dengan perangkat lunak

Intrusion Detection System (IDS)

Intrusion Detection System (IDS) adalah sebuah system untuk mendeteksi penyalahgunaan jaringan dan sumber daya computer. Berikut dibawah ini merupakan contoh dari desain jaringan ,

kj upload desain

IDS memiliki sejumlah sensor yang digunakan untuk mendeteksi penyusupan. Contoh sensor meliputi:

  • Sebuahsensor untukmemonitorTCP request
  • Log file monitor
  • File integrity checker

IDS memilikidiagram blokyang terdiridari3 buahmodul:

  • Modulsensor (sensor modul)
  • Modulanalisis(analyzer modul)
  • Modulbasis data (database modul)

Sumber :

  • Pertemuan pengajaran di sekolah SMK AL –Kaaffah Kepanjen Malang
  • Wikipedia
Iklan

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s