Metode Dalam Perancangan Keamanan Jaringan Komputer
Tuesday, October 2, 2018
Edit
Keamanan jaringan sangat penting sekali guna menunjang kestabilan dari sebuah sistem. Banyak langkah yang harus dilakukan untuk menciptakan sistem menjadi kondusif dan terproteksi. Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang sanggup ditetapkan, metode-metode tersebut yakni sebagai berikut :
1. Pembatasan kanal pada suatu jaringan
2. Menggunakan Metode dan mekanisme tertentu
3. Pemonitoran terencana terhadap jaringan
Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidak berhak sanggup dihindari/cepat diketahui.Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktifitas yang normal. Proses apa saja yang berjalan pada ketika aktifitas normal. Siapa saja yang biasanya login pada ketika tersebut. Siapa saja yang biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera diperiksa.Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.
Beberapa Langkah dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan :
1. Pembatasan kanal pada suatu jaringan
- Internal Password Authentication: Password local untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik.
- Server Based password authentication: setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan dilarang memakai service tersebut
- Server-based token authentication : penggunaan token / smart card, sehingga untuk kanal tertentu hanya sanggup dilakukan oleh login tertentu dengan memakai token khusus.
- Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network dari banyak sekali serangan.
2. Menggunakan Metode dan mekanisme tertentu
- Enkripsi : Proses enkripsi meng-encode data dalam bentuk yang hanya sanggup dibaca oleh sistem yang memiliki kunci untuk membaca data.
- Terminologi Kriptografi : Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang dipakai untuk proses enkripsi dan dekripsi.
- Terminologi Enskripsi – Dekripsi : Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) yakni enkripsi (encryption). untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryptionü
- Digital Signature : dipakai untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation
- Algoritma Checksum/Hash : Digunakan untuk menyediakan pertolongan integritas, dan sanggup menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service
3. Pemonitoran terencana terhadap jaringan
Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidak berhak sanggup dihindari/cepat diketahui.Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktifitas yang normal. Proses apa saja yang berjalan pada ketika aktifitas normal. Siapa saja yang biasanya login pada ketika tersebut. Siapa saja yang biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera diperiksa.Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.
Beberapa Langkah dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan :
- Menentukan topologi jaringan yang akan digunakan.
- Menentukan kebijakan atau policy .
- Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
- Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih hukum firewall.
- Menerapkan kebijakan, aturan, dan mekanisme dalam implementasi firewall.
- Sosialisasi kebijakan, aturan, dan mekanisme yang sudah diterapkan.