Metode Perancangan Keamanan Jaringan
Dalam merencanakan suatu
keamanan jaringan, ada beberapa metode yang dapat ditetapkan, metode-metode
tersebut adalah sebagai berikut :
a.
Pembatasan akses pada suatu jaringan
1)
Internal Password Authentication: Password local untuk login ke sistem harus
merupakan password yang baik serta dijaga dengan baik.
2)
Server Based password authentication: setiap service yang disediakan oleh
server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak
boleh menggunakan service tersebut
3)
Server-based token authentication : penggunaan token / smart card, sehingga
untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan
menggunakan token khusus.
4) Firewall dan Routing Control
: Firewall melindungi host-host pada sebuah network dari berbagai serangan.
b.
Menggunakan Metode dan mekanisme tertentu
1)
Enkripsi : Proses enkripsi meng-encode data dalam bentuk yang hanya dapat
dibaca oleh sistem yang mempunyai kunci untuk membaca data.
2)
Terminologi Kriptografi : Sebuah algoritma kriptografik (cryptographic
algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk
proses enkripsi dan dekripsi.
3) Terminologi Enskripsi –
Dekripsi : Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut
plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi
(encryption). untuk mengubah ciphertext menjadi plaintext, disebut dekripsi
(decryptionü
Digital
Signature : digunakan untuk menyediakan authentication, perlindungan,
integritas, dan non-repudiation
4) Algoritma Checksum/Hash :
Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan
authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan
security service
c. Pemonitoran terjadwal
terhadap jaringan
Dengan adanya pemantauan yang
teratur, maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat
diketahui.Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui
aktifitas yang normal. Proses apa saja yang berjalan pada saat aktifitas
normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang
biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera
diperiksa.Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan
adanya intruder.
Beberapa Langkah dalam
perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan :
1)
Menentukan topologi jaringan yang akan digunakan.
2)
Menentukan kebijakan atau policy .
3) Menentukan
aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4)
Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih
aturan firewall.
5)
Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6) Sosialisasi kebijakan,
aturan, dan prosedur yang sudah diterapkan.
0 komentar:
Posting Komentar