Anda di halaman 1dari 13

Tinjauan Teknologi Keamanan

Iwan Binanto

Konsep Desain Keamanan


Keamanan Berlapis
Keamanan yang menggunakan beberapa alat sekaligus, artinya keamanan diimplementasikan di setiap layer

Konsep Desain Keamanan


Akses Kontrol
halangi apapun yang memasuki jaringan kita dan ijinkan apa yang hanya dibutuhkan untuk keperluan kita dirujuk sebagai Policy of Least Privilege (POLP)

Konsep Desain Keamanan


Keamanan peran tertentu
Didasarkan pada peran pengguna, misal: web developer boleh memasuki website organisasi, sedangkan asisten administrasi tidak boleh.

Kesadaran Pengguna
Pengguna diberikan pelatihan agar memahami bahwa keamanan merupakan hal yang sangat penting. Membuat pengguna lebih menyadari masalah keamanan dan mendukung kebijakannya merupakan hal yang sangat penting

Konsep Desain Keamanan


Monitoring
Merupakan langkah memonitor sistem untuk memastikan bahwa tetap aman dan bukan merupakan target serangan. Hal yang penting tetapi sering dilupakan.

Menjaga sistem supaya terus diperbarui


Update dari Sistem Operasi perlu dilakukan terus menerus. Hal ini juga sering terlupakan oleh administrator

Tim Respons
Terkait bagaimana suatu organisasi merespons suatu serangan dan mempertimbangkan segala situasi yang akan terjadi

Access Control List (ACL)


Merupakan salah satu tindakan penyaringan paket Sering digunakan sebagai pertahanan pertama dengan mengombinasikan teknologi firewall Digunakan pada CISCO router Mempunyai keterbatasan, yaitu serangan ke titik kelemahan server melalui jalur yang diijinkan

Penempatan Penyaringan Paket

Network Address Translation (NAT)


Digunakan untuk menyelesaikan masalah keterbatasan IPv4, ketika suatu jaringan membutuhkan akses internet.

Network Address Translation (NAT)


NAT juga menyediakan layer keamanan untuk melindungi jaringan. NAT membuat jaringan lebih sulit bagi penyerang untuk:
Memetakan topologi jaringan target dan menentukan konektifitas Mengidentifikasi berapa banyak sistem yang beroperasi pada sebuah jaringan Mengidentifikasi tipe mesin dan sistem operasi yang dijalankan Mengimplementasikan DOS attack seperti SYN flooding, port scan, dan packet injection

Proxy dan Application Level Protection


Menyediakan tipe koneksi data yang paling aman karena dapat menyelidiki tiap layer pada model komunikasi TCP/IP Untuk mencapai level proteksi ini, menghubungkan dan mengontrol koneksi dengan menahan dan memeriksa tiap koneksi.

Proxy dan Application Level Protection

Proxy dan Application Level Protection


Standard proxy firewall
Tidak me-route paket, biasanya meneruskan paket dan mengoperasikan di layer aplikasi model TCP/IP Secara fungsional, menerima paket dari interface, memeriksa paket menurut rule yang ditetapkan, melewatkan paket ke interface lain jika sudah diijinkan

Dynamic proxy firewall


Dikembangkan dari standar proxy firewall Koneksi diperiksa pertama kali di layer aplikasi, selanjutnya di layer network.

Keterbatasan Proxy