Anda di halaman 1dari 21

.: BAB II :.

(pengamatan kontrol dan gambar sistemkeamanan jaringan komputer)


--- Modul TKJ 15 (hal 34-37) ---
Sesi 1
Oleh:
Ariya Kusuma, A. Md.
Universitas Negeri Surabaya
Fokus : Desain Sistem Keamanan Jaringan
<< Flashback (dibahasan sebelumnya)
Pokok bahasan pada BAB I :
1. Keamanan host (host security)
penggunaan : Password, service, data encryption
2. Keamanan jaringan (network security)
Layanan (service) : FTP, email, Web
1. Firewall Hardware
Perangkat : Juniper, Cisco ASA Firewall, Blueware
2. Firewall Software
Program : windows firewall, SE Linux, Antivirus - Internet Security
1. Keamanan host (host security)
penggunaan : Password, service, data encryption
2. Keamanan jaringan (network security)
Layanan (service) : FTP, email, Web
HOST
email
FTP
Router
Firewall
web
Router
1. Firewall Hardware
Perangkat : Juniper, Cisco ASA Firewall,
2. Software Hardware
Program : windows firewall, SE Linux, Antivirus -
Internet Security
MENGIDENTIFIKASI PENGENDALIAN DAN
MENDESAIN SISTEM KEAMANAN
JARINGAN
A.
Mengidenfikasi
pengendalian jaringan
(pengotrolan jaringan)
B.
Mendesain sistem
keamanan jaringan
(desain keamanan)
Setelah mengetahui pengendalian jaringan
Pokok bahasan :
MENGIDENTIFIKASI PENGENDALIAN DAN
MENDESAIN SISTEM KEAMANAN
JARINGAN
A.
Mengidenfikasi
pengendalian jaringan
(pengotrolan jaringan)
1. Evaluasi kebutuhan
pengendalian sistemkeamanan
jaringan
(kebutuhan system security)
Pokok bahasan :
2. Indentifikasi penegndalian pada
sistemkeamanan jaringan
3. Analisa sistem kemanan jaringan
4. Kontrol dan penyelesaian masalah
keamanan jaringan
5. Audit dan pemeliharaan keamanan
jaringan
1. Evaluasi kebutuhan pengendalian sistem
keamanan jaringan (kebutuhan system security)
a. Batasan bisnis (sisi bisnis)
Sistem keamanan jaringan yang dilihat dari sisi
kebutuhan bisnis dibuat sebagai :
1) Dokumentasi sistemkeamanan
Pengarsiapan asset system keamanan secara menyeluruh.
Misal : Diagram Network (Ms.Visio), IP Addressing
(pengalamatan jaringan IP), Routing (hubungan antar
network), perangkat network (switch,router,modem), server
(data center), dsb.
2) Perencanaan pengembangan dan peningkatan
sistemjaringan
Perencanaan untuk kebutuhan sistem jaringan kedepan
terhadap kebutuhan jaringan yang tidak terduga. Misal :
storage, ip (v4 dan v6), koneksi, database, hardware, dsb.
1. Evaluasi kebutuhan pengendalian sistem
keamanan jaringan (kebutuhan system security)
b. Biaya dan sumber daya (penganggaran)
Kebutuhan yang diperlukan berupa penganggaran biaya.
Berbentuk proposal.
Ketersediaan sumber daya dalambidang :
1) Hardware. Seperti : switch L3, router, modem,
server,
2) Software. Seperti : OS Microsoft Win Server 2012,
Mac OS X Lion Server, RedHat Enterprise,
3) Brainware. Seperti : master system, master
datacenter, IT Support,
b. Biaya dan sumber daya (penganggaran)
1) Hardware. Seperti : switch L3, router, modem, server,
2) Software. Seperti : OS Microsoft Win Server , Mac OS X Server, RedHat Enterprise,
3) Brainware. Seperti : master system, master datacenter, IT Support,
1. Evaluasi kebutuhan pengendalian sistem
keamanan jaringan (kebutuhan system security)
b. Time line (batas waktu)
Penantuan Waktu pengerjaan dan penanganan
10-15 menit Troubleshoot Network
4-5 jam Technichal Support
1 hari migrasi network cabang
1 minggu migrasi network pusat
1 bulan migrasi system & network
24 jam full
supporting system & network
c. Kebutuhan staff
Minimal staff
Admin dan technical support (TS)
untuk mengelola sistem
keamanan jaringan 24 jam penuh
1. Evaluasi kebutuhan pengendalian sistem
keamanan jaringan (kebutuhan system security)
e. Kebijakan manajemen (penegturan hak akses
system)
1) Access right (hak akses)
a) Admininistrator (Full access) akses mulai dari
pembuatan user baru hingga pengaktifan service
server
b) Pengguna (user terbatas) pembatasan akses
terhadap segala service penggunaan komputer
pada host dan jaringan
2) Email (surat elektronik) pengaturan dan
penggunaan service email kepada mail account
3) File server (pusat data) pengaturan dan
pembatasan file sharing terpusat
4) Akses internet (pembagian akses internet)
pembatasan (limit) akses internet per host
1. Evaluasi kebutuhan pengendalian sistem
keamanan jaringan (kebutuhan system security)
f. Kebutuhan security (keamana jaringan)
meliputi hardware.software,user
1) Tipe security (SSL-email & web, MD5 -
password)
2) Kebutuhan pengakses data dari luar (intranet
dan internet)
3) Kebutuhan autentifikasi (MAC dan IP address)
4) Kebutuhan keamanan host (hak per account)
hak sebagai pengguna, TS, admin host
1. Evaluasi kebutuhan pengendalian sistem
keamanan jaringan (kebutuhan system security)
g. Kebutuhan manajemen
1) Configuration management (asset, kabel,
backup)
2) Performance management (utilization, rate dan
respon time)
3) Fault management (diagnose permasalahan
jaringan)
4) Accounting management (network resources)
5) Security management (pengontrolan akses
jaringan)
1. Evaluasi kebutuhan pengendalian sistem
keamanan jaringan (kebutuhan system security)
h. Kebutuhan aplikasi
1) Aplikasi (email,ftp,proxy)
2) Protocol (TCP/IP)
3) Pengguna (penggunaan layanan)
4) Pengguna aplikasi (antivirus, database, voip)
1. Evaluasi kebutuhan pengendalian sistem
keamanan jaringan (kebutuhan system security)
i. Karakteristik trafik jaringan
(kestabilan jaringan)
1) Karakteristik trafik load
(download upload)
2) Tools (PRTG, MRTG)
1. Evaluasi kebutuhan pengendalian sistem
keamanan jaringan (kebutuhan system security)
j. kebutuhan performansi
1) response time (fast request)
2) accuracy (keakuratan) traffic
3) availability (ketersediaan)
waktu operasional
4) penggunaan jaringan
maksimum
5) throughput (besar data yang
berhasil terkirim perdetik)
6) latency (frame data)
1. Evaluasi kebutuhan pengendalian sistem
keamanan jaringan (kebutuhan system security)
2. Indentifikasi penegndalian pada system
keamanan jaringan
Kesimpulan :
Penentuan kebutuhan sistemkeamanan jaringan
bagian awal dari Desain keamanan jaringan komputer
Sesi selanjutnya
Tugas
Kebutuhan Tempat dan
Perangkat
Penganggaran biaya (minimal
20 client + 1 server)
Biaya Operasional (satu bulan)
1. Pengadaan Warnet
Ket:
Dikerjakan kelompok
Tiap kelompok antara 3-4 anggota
Diketik pada kertas A4
Dikumpulkan pada pertemuan berikutnya
Mata pelajaran : KK15
Kelas : XII TKJ
Nama kelompok :
1. . (ketua)
2. Anggota 1
3. Anggota ke-N
Pengadaan Warnet
(warung internet)
1. Tempat & Perangkat
2. Pengadaan Komputer
3. Operasional
A4
Blog : pmdkduaonline.wordpress.com
.: BAB II :.
(pengamatan kontrol dan gambar sistemkeamanan jaringan komputer)
--- Modul TKJ 15 (hal 37-40) ---
Sesi 2
Oleh:
Ariya Kusuma, A. Md.
Fokus : Desain Sistem Keamanan Jaringan

Anda mungkin juga menyukai