Rabu, 21 September 2016

Mendesain Sistem Keamanan Jaringan

Mendesain Sistem Keamanan Jaringan



Metode Keamanan Jaringan
Dalam  merencanakan  suatu  keamanan  jaringan,  ada  beberapa  metode  yang  dapat
ditetapkan, metode-metode tersebut adalah sebagai berikut : 

1.    Pembatasan akses pada suatu jaringan 

Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut : 

a.    Internal Password Authentication 

Password  local untuk  login  ke  sistem  harus  merupakan  password  yang  baik  serta
dijaga dengan baik. Pengguaan aplikasi shadow password akan sangat membantu. 

b.    Server Based password authentication 

Termasuk  dalam  metoda  ini misalnya  sistem  Kerberos  server,  TCP-wrapper,  dimana
setiap  service  yang  disediakan  oleh  server  tertentu  dibatasi dengan  suatu  daftar  host
dan user yang boleh dan tidak boleh menggunakan service tersebut 

c.    Server-based token authentication 

Metoda  ini  menggunakan  authentication  system  yang  lebih  ketat,  yaitu  dengan
penggunaan  token  /  smart  card,  sehingga  untuk  akses  tertentu  hanya  bisa  dilakukan
oleh login tertentu dengan menggunakan token khusus. 

d.    Firewall dan Routing Control 
Firewall melindungi   host-host  pada  sebuah  network  dari berbagai serangan.  Dengan
adanya  firewall,  semua  paket  ke  sistem  di belakang  firewall dari jaringan  luar  tidak
dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall

2.    Menggunakan Metode dan mekanisme  tertentu 

•    Enkripsi 
Salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca  data.  Proses  enkripsi dapat  dengan  menggunakan  software  atau  hardware.
Hasil enkripsi disebut cipher. Cipher kemudian didekripsi dengan device dan kunci yang sama  tipenya  (sama  hardware/softwarenya,  sama  kuncinya).  Dalam  jaringan,  sistem enkripsi harus  sama  antara  dua  host  yang  berkomunikasi.  Jadi diperlukan  kontrol terhadap  kedua  sistem  yang  berkomunikasi.  Biasanya  enkripsi digunakan  untuk  suatu sistem yang seluruhnya dikontrol oleh satu otoritas

Terminologi Kriptografi 
Kriptografi  (cryptography)  merupakan  ilmu  dan  seni untuk  menjaga  pesan  agar
aman. (Cryptography is the art and science of keeping messages secure. [40]) “Crypto” berarti “secret”  (rahasia)  dan  “graphy”  berarti  “writing”  (tulisan)  [3].  Para  pelaku  atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm),  disebut    cipher,  merupakan  persamaan  matematik  yang  digunakan  untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat.

Terminologi Enskripsi - Dekripsi 
Proses  yang  dilakukan  untuk  mengamankan  sebuah  pesan  (yang  disebut
plaintext)  menjadi pesan  yang  tersembunyi  (disebut    ciphertext)  adalah  enkripsi
(encryption).    Ciphertext  adalah  pesan  yang  sudah  tidak  dapat  dibaca  dengan  mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses sebaliknya,  untuk  mengubah    ciphertext  menjadi   plaintext,  disebut  dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah “decipher”.

•    Digital Signature 
Digunakan  untuk  menyediakan  authentication,  perlindungan,  integritas,  dan  non-
repudiation
•    Algoritma Checksum/Hash 
Digunakan  untuk  menyediakan  perlindungan  integritas,  dan  dapat  menyediakan
authentication
•    Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service

3.    Pemonitoran terjadwal terhadap jaringan 

Dengan  adanya  pemantauan  yang  teratur,  maka  penggunaan  sistem  oleh  yang  tidak
berhak  dapat  dihindari /  cepat  diketahui.  Untuk  mendeteksi aktifitas  yang  tidak  normal,
maka  perlu  diketahui aktifitas  yang  normal.  Proses  apa  saja  yang  berjalan  pada  saat
aktifitas  normal.  Siapa  saja  yang  biasanya  login  pada  saat  tersebut.  Siapa  saja  yang
biasanya    login  diluar  jam  kerja.  Bila  terjadi keganjilan,  maka  perlu  segera  diperiksa.  Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.

Metodologi    keamanan  informasi    bertujuan  untuk  meminimalisasi    kerusakan  dan
memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan
ancaman  terhadap  aset  informasi.  Untuk    menjamin  keberlangsungan    bisnis,  metodologi
keamanan  informasi   berusaha  memastikan  kerahasiaan,  integritas  dan  ketersediaan  aset
informasi internal.  Hal ini termasuk  penerapan    metode  dan  kontrol manajemen    risiko.  Pada dasarnya, yang dibutuhkan adalah rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi.
Beberapa  Langkah  dalam  perancangan  Sistem  dengan  memperhatikan  aspek  Keamanan Jaringan : 
1.    Menentukan topologi jaringan yang akan digunakan.
2.    Menentukan kebijakan atau policy .
3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4.    Menentukan  pengguna-pengguna  mana  saja  yang  akan  dikenakan  oleh  satu  atau  lebih aturan firewall.
5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

Arsitektur sistem IDS 

Intrusion Detection System (IDS) pada implementasi tugas akhir ini  tediri dari komponen
komponen / modul :
1.    Sensor modul
2.    Analyzer modul
3.    Database system  
Sensor  berfungsi untuk  mengambil data  dari jaringan.  Sensor  merupakan  bagian  dari sistem  deteksi  dini  dari  IDS.  Untuk  itu  digunakan  suatu    program  yang  berfungsi sebagai intrusion  detector  dengan  kemampuan  packet  logging  dan  analisis  traffik  yang  realtime.
Analyzer berfungsi untuk  analisa paket yang lewat pada jaringan. Informasi dari analyzer yang
akan menjadi input bagi sistem lainnya.  Salah satu perangkat lunak yang sering digunakan pada IDS adalah snort, karena snort mempunyai kemampuan    menjadi sensor  dan  analyzer  serta  sesuai untuk  diterapkan  pada rancangan sistem keamanan. Arsitektur  Sistem  AIRIDS  Automatic  Interactive  Reactive  Intrusion  Detection System AIRIDS  merupakan  suatu  metode  kemanan  jaringan  yang  bertujuan  untuk  membentuk suatu  arsitektur  sistem keamanan  yang  terintegrasi antara  Intrusion  Detection  System  (IDS),Firewall System, Database System dan Monitoring System.

komponen-komponen / modul  AIRIDS berupa :
1.    Intrusion detection system (IDS)
a.    Sensor modul
b.    Analyzer  modul
2.    Database system
3.    Monitoring system
4.    Firewall system
5.    SMS system (optional)

Sumber Klikdisini

Tidak ada komentar:

Posting Komentar