Minggu, 21 Februari 2021

Metode Perancangan Keamanan Jaringan

 Metode Perancangan Keamanan Jaringan

Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat ditetapkan, metode-metode tersebut adalah sebagai berikut :

a. Pembatasan akses pada suatu jaringan

1) Internal Password Authentication: Password local untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik.

2) Server Based password authentication: setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut

3) Server-based token authentication : penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus.

4) Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network dari berbagai serangan.

 

b. Menggunakan Metode dan mekanisme tertentu

1) Enkripsi : Proses enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data.

2) Terminologi Kriptografi : Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.

3) Terminologi Enskripsi – Dekripsi : Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryptionü

 

 

Digital Signature : digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation

4) Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service

 

c. Pemonitoran terjadwal terhadap jaringan

 

Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat diketahui.Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktifitas yang normal. Proses apa saja yang berjalan pada saat aktifitas normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera diperiksa.Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.

Beberapa Langkah dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan :

1) Menentukan topologi jaringan yang akan digunakan.

2) Menentukan kebijakan atau policy .

3) Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.

4) Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.

5) Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.

6) Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

 

0 komentar:

Posting Komentar