Anda di halaman 1dari 13

Nama : Rahmatul Husna Arsyah (15138027)

Fattachul huda Aminuddin ( 15138059)

TUGAS RESUME ANALISA JARINGAN KOMPUTER


Chapter 9
Keamanan dan Privasi Arsitektur

Keamanan dan privasi pengguna, aplikasi, perangkat, dan sumber daya jaringan dan
data daerah semakin penting dari arsitektur jaringan dan desain. Keamanan terintegrasi dalam
semua bidang jaringan dan dampak semua fungsi lain pada jaringan. Untuk memfungsikan
keamanan dalam jaringan, sangat penting bahwa hubungan antara mekanisme keamanan,
serta antara arsitektur keamanan dan arsitektur komponen lainnya, dipahami dengan baik.
Overlay keamanan ke sebuah jaringan yang dikembangkan adalah pendekatan diterima di
masa lalu. Hari ini, bagaimanapun, keamanan harus diintegrasikan ke dalam jaringan dari
awal agar jaringan untuk memenuhi kebutuhan pengguna dan untuk keamanan untuk
memberikan perlindungan yang memadai.
A. Tujuan
- Mekanisme keamanan (keamanan fisik)
Protokol dan aplikasi keamanan
Enkripsi/ dekripsi
Parameter dan keamanan akses remote
- Menentukan hubungan antar mekanisme keamanan dan komponen arsitektur
- Bagaimana mengembangkan security arsitektur
B. Latar Belakang
Jaringan keamanan didefinisikan sebagai perlindungan jaringan dan layanan dari
akses yang tidak sah, modifikasi, perusakan, atau pengungkapan.
Privasi jaringan adalah bagian dari keamanan jaringan, dengan fokus pada
perlindungan jaringan dan layanan dari akses yang tidak sah atau pengungkapan,
termasuk semua data pengguna, aplikasi, perangkat, dan jaringan.
3 pertimbangan keamanan klasik :
1. Melindungi integritas,
2. Kerahasiaan, dan
3. Ketersediaan jaringan dan sumber daya sistem dan data
Keamanan dalam jaringan perlu untuk melindungi sumber daya jaringan dari
yang dinonaktifkan, dicuri, dimodifikasi, atau rusak. Termasuk melindungi perangkat
kesempatan, server, pengguna, dan data sistem, serta privasi pengguna dan organisasi dan
citra.
C. Mengembangkan Rencana Keamanan dan Privasi
Dalam mengembangkan arsitektur keamanan, kita harus menjawab pertanyaanpertanyaan berikut :

Nama : Rahmatul Husna Arsyah (15138027)


Fattachul huda Aminuddin ( 15138059)

1. Apa yang diusahakan untuk memecahkan, menambahkan, atau membedakan dengan


menambahkan mekanisme keamanan untuk jaringan ?
2. Apakah mekanisme keamanan yang memadai untuk jaringan ?
Dalam mengembangkan arsitektur keamanan, harus ditentukan masalah yang akan
dipecahkan. Beberapa daerah umum yang ditangani oleh arsitektur keamanan meliputi:
1. Sumber daya perlu dilindungi
2. masalah (ancaman) Apa yang kita melindungi terhadap
3. Kemungkinan setiap masalah (ancaman)
D. Keamanan dan Privsi Administrasi
Penyusunan dan administrasi yang sedang berlangsung keamanan dan privasi dalam
jaringan yang cukup penting untuk keberhasilan keseluruhan dari arsitektur keamanan.
2 komponen penting dalam mempersiapkan untuk keamanan :
1. Analisis Ancaman
Analisis ancaman adalah proses yang digunakan untuk menentukan komponen dari
sistem perlu dilindungi dan jenis risiko keamanan (ancaman) mereka harus dilindungi
dari Gambar 1.

Sebuah analisis ancaman biasanya terdiri dari mengidentifikasi aset yang akan
dilindungi, serta mengidentifikasi dan mengevaluasi kemungkinan ancaman. Aset
mungkin termasuk, namun tidak terbatas pada:
o hardware Pengguna (workstation / PC)
o Server
o perangkat Specialized
o perangkat Jaringan (hub, switch, router, OAM & P)
o Software (OS, utilitas, program client)
o Jasa (aplikasi, layanan IP)

Nama : Rahmatul Husna Arsyah (15138027)


Fattachul huda Aminuddin ( 15138059)

o Data (lokal / remote, disimpan, diarsipkan, database, data yang di-transit)


Dan ancaman mungkin termasuk, namun tidak terbatas pada:
o akses tidak sah ke data / jasa / software / hardware
o pengungkapan yang tidak sah dari informasi
o Denial pelayanan
o Pencurian data / jasa / software / hardware
o Korupsi data / jasa / software / hardware
o Virus, worm, trojan horse
o kerusakan fisik

Salah satu metode untuk mengumpulkan data tentang keamanan dan privasi
untuk lingkungan Anda adalah daftar ancaman dan aset pada lembar kerja. Worksheet
analisis ancaman ini kemudian dapat didistribusikan kepada pengguna, administrasi,
dan manajemen, bahkan sebagai bagian dari proses analisis kebutuhan, untuk
mengumpulkan informasi tentang masalah keamanan potensial.

Analisis ancaman yang menurut sifatnya subjektif. Salah satu cara untuk
meminimalkan tingkat subjektivitas adalah untuk melibatkan perwakilan dari berbagai

Nama : Rahmatul Husna Arsyah (15138027)


Fattachul huda Aminuddin ( 15138059)

kelompok organisasi untuk berpartisipasi dalam proses analisis. Hal ini membantu
untuk mendapatkan perspektif yang berbeda dalam analisis.

2. Kebijakan dan Prosedur


Kebijakan keamanan dan pernyataan resmi aturan untuk sistem, jaringan, dan
akses informasi dan penggunaan, untuk meminimalkan paparan ancaman keamanan.
Mereka mendefinisikan dan mendokumentasikan bagaimana sistem dapat digunakan
dengan resiko keamanan minimal.

Kebijakan dan prosedur harus mencakup:

laporan Privacy (monitoring, penebangan, dan akses)

laporan Akuntabilitas (tanggung jawab, auditing)

laporan Authentication (kebijakan password, akses remote)

pelanggaran Pelaporan (informasi kontak, prosedur)

Contoh kebijakan dan prosedur keamanan adalah penggunaan diterima


laporan, prosedur insiden-penanganan keamanan, kebijakan konfigurasi-modifikasi,
dan daftar kontrol akses jaringan (ACL).
Masing-masing memiliki tempat dalam rencana keamanan dan privasi.
Kebijakan dan prosedur tersebut harus menjelaskan tidak hanya bagaimana sumber
daya jaringan dapat diakses, digunakan, dan dimodifikasi, tetapi juga mengapa, untuk
membantu pengguna gik kebijakan mereka sedang diminta untuk menerima dan
bekerja dengan.
Daftar daerah untuk kebijakan dan prosedur yang ditunjukkan di bawah dapat
digunakan sebagai titik awal untuk diterapkan pada arsitektur keamanan:
Pengguna Akses ke Sistem

Nama : Rahmatul Husna Arsyah (15138027)


Fattachul huda Aminuddin ( 15138059)

Otorisasi penggunaan

Otentikasi identitas dan penggunaan password

Pelatihan dan penerimaan tanggung jawab untuk kepatuhan

Pemberitahuan bahwa peralatan perusahaan tidak pribadi milik

Harapan hak untuk privasi

Keterampilan Administratordan Persyaratan Sertifikasi

Superusers serta administrator

System Configuration dan Manajemen

Pemeliharaan

Virus / Trojan perlindungan

sistem Patching operasi dan aplikasi

Pemantauan nasihat CERT untuk pemberitahuan dari hacks

Mengawasi yang dapat dan tidak dapat menghubungkan perangkat ke jaringan

layar Managing pemberitahuan sewaktu Anda login atau startup

Membangun Data apa yang bisa didukung

Membangun Data apa yang diselamatkan off-site

Mengembangkan rencana komputasi kontingensi

menentukan apa yang harus dilakukan bila sistem yang diserang

E. Keamanan dan Mekanisme Privasi


Ada beberapa mekanisme keamanan yang tersedia dan banyak lagi Namun, tidak
semua mekanisme yang sesuai untuk setiap lingkungan. Setiap mekanisme keamanan
harus dievaluasi untuk jaringan itu sedang diterapkan untuk, berdasarkan tingkat
perlindungan yang memberikan, dampaknya pada kemampuan pengguna untuk
melakukan pekerjaan, jumlah keahlian yang dibutuhkan untuk instalasi dan konfigurasi,

Nama : Rahmatul Husna Arsyah (15138027)


Fattachul huda Aminuddin ( 15138059)

biaya pembelian, melaksanakan , dan operasi itu, dan jumlah administrasi dan
pemeliharaan yang diperlukan
1. Kemanan fisik dan kesadaran
Keamanan fisik adalah perlindungan perangkat dari akses fisik, kerusakan, dan
pencurian. Perangkat biasanya jaringan dan sistem perangkat keras, seperti perangkat
jaringan (router, switch, hub, dll), server, dan perangkat khusus, tetapi juga bisa
menjadi CD software, kaset, atau perangkat periferal. Keamanan fisik adalah bentuk
yang paling dasar keamanan, dan salah satu yang paling intuitif untuk pengguna.
Cara untuk menerapkan keamanan fisik adalah sebagai berikut :

kamar Akses dikendalikan (misalnya, melalui kartu kunci) untuk perangkat


bersama (server) dan perangkat khusus.

sumber daya Backup dan pengkondisian daya

Off-situspenyimpanan dan arsip sistem

Alarm (misalnya, kebakaran dan alarm masuk secara ilegal)

Keamanan fisik juga berlaku untuk jenis lain dari ancaman fisik, seperti bencana
pelepasan alami (misalnya, kebakaran, gempa bumi, dan badai). Keamanan dari
bencana alam termasuk perlindungan dari kebakaran (menggunakan sistem alarm dan
alat pemadam pengurangan), air (dengan memompa dan mekanisme air-removal /
perlindungan lainnya), dan degradasi struktural (melalui memiliki perangkat di rak
melekat lantai, dinding, dll).

2. Protokol dan Keamanan Aplikasi


Beberapa protokol yang umum dan aplikasi mekanisme keamanan: IPSec, SNMP, dan
packet filtering:

Nama : Rahmatul Husna Arsyah (15138027)


Fattachul huda Aminuddin ( 15138059)

a. IPSec adalah protokol untuk menyediakan otentikasi dan enkripsi / dekripsi antara
perangkat pada lapisan jaringan. Mekanisme IPSec terdiri dari sundulan otentikasi
(AH) dan encapsulating payload keamanan (ESP). Ada dua mode yang IPSec
beroperasi di: transportasi dan tunneling. Dalam mode transportasi muatan IP
dienkripsi menggunakan ESP, sedangkan header IP yang tersisa di jelas, seperti
yang ditunjukkan pada Gambar 5.
Dalam mode tunnel (Gambar 9.6) IPSec dapat digunakan untuk merangkum paket
antara dua jaringan pribadi virtual (VPN) gateway Proses tunneling terdiri dari :

ini adalah contoh dari tunneling, atau encapsulating informasi dalam header
protokol untuk tujuan mengisolasi dan melindungi informasi tersebut.
Tunneling dan VPN adalah metode umum untuk membangun jaringan terisolasi di
seluruh infrastruktur umum seperti Internet
Keamanan untuk Simple Network Management Protocol versi 3 (SNMPv3)
dijelaskan dalam model keamanan berbasis pengguna (USM), melindungi
terhadap tmodifikasi informasi, menyamar, pengungkapan (menguping), dan

Nama : Rahmatul Husna Arsyah (15138027)


Fattachul huda Aminuddin ( 15138059)

modifikasi aliran pesan. SNMP Security menyediakan kemampuan keamanan


berikut :

verifikasi SNMP pesan (integritas data), verifikasi identitas pengguna (data


ori- otentikasi gin), dan kerahasiaan data (melalui authProtocol, authKey, tocol
privPro-, dan privKey)

Mendeteksi pesan SNMP yang memiliki melebihi ambang batas waktu (pesan
timeli- ness / terbatas replay) (viasnmpEngineID, snmpEngineBoots, dan
snmpEngineTime)

b. Keamanan SNMP juga mencakup mekanisme otentikasi (authProtocol) dan


mekanisme enkripsi / dekripsi (privProtocol):

HMAC-MD5-96 (pesan 128-bit mencerna algoritma (MD5) kriptografi hashfungsi, kode otentikasi pesan (HMAC) modus, dipotong ke 96 bit)

HMAC-SHA-96 (Secure algoritma hash)

CBC-DES (Cipher blok Chaining modus Symmetric Encryption / Dekripsi


protokol

SNMP keamanan juga menyediakan untuk memodifikasi tampilan MIB dan mode
akses. Sebagai contoh, adalah mungkin untuk memiliki pandangan MIB yang berbeda
didefinisikan untuk kelompok yang berbeda, dan mode akses (RO, RW) juga
didefinisikan untuk kelompok yang berbeda, dan terikat dengan pandangan MIB.
c. Packet filtering adalah mekanisme di perangkat jaringan untuk secara eksplisit
menolak atau melewati paket di titik-titik strategis dalam jaringan.

Nama : Rahmatul Husna Arsyah (15138027)


Fattachul huda Aminuddin ( 15138059)

3. Enkripsi / Dekripsi
Enkripsi / dekripsi adalah keamanan mekanisme di mana algoritma cipher diterapkan
bersama-sama dengan kunci rahasia untuk mengenkripsi data sehingga mereka tidak
terbaca jika mereka dicegat. Data tersebut kemudian didekripsi di atau dekat tempat
tujuan.
Enkripsi / dekripsi meningkatkan bentuk lain dari keamanan dengan melindungi
informasi dalam hal mekanisme lain gagal untuk menjaga pengguna yang tidak sah
dari informasi tersebut. Ada dua jenis umum dari enkripsi / dekripsi: kunci publik dan
kunci pribadi. Implementasi perangkat lunak dari publik kunci enkripsi / dekripsi
yang umum tersedia. Contohnya termasuk standar enkripsi data (DES) enkripsi kunci
pribadi, tiga DES enkripsi kunci pribadi, dan Rivest, Shamir, dan Adleman (RSA)
enkripsi kunci publik.
Infrastruktur kunci publik (PKI) adalah contoh dari infrastruktur keamanan yang
menggunakan kedua kunci publik dan swasta. Infrastruktur kunci publik adalah
infrastruktur keamanan yang menggabungkan mekanisme keamanan, kebijakan, dan
arahan menjadi sistem yang ditargetkan untuk digunakan di jaringan publik tanpa
jaminan (misalnya, Internet), di mana informasi dienkripsi melalui penggunaan publik
dan kunci kriptografi pribadi pasangan yang diperoleh dan berbagi melalui otoritas
terpercaya.

Komponen dari sistem ini adalah:

Mengelola generasi dan distribusi kunci publik / swasta

Penerbitan UID keyswith publik sertifikat di direktori terbuka

Memastikan bahwa kunci publik tertentu yang benar-benar terkait dengan


kunci pribadi tertentu

Otentikasi pemegang kunci publik / privat pasangan

4. Jaringan Perimeter Security

Nama : Rahmatul Husna Arsyah (15138027)


Fattachul huda Aminuddin ( 15138059)

Untuk keamanan perimeter jaringan, atau melindungi antarmuka eksternal antara


jaringan dan jaringan eksternal, kita mempertimbangkan penggunaan terjemahan
alamat mekanisme dan firewall.
Terjemahan alamat jaringan, atau NAT, adalah pemetaan alamat IP dari satu wilayah
ke yang lain. Biasanya ini adalah antara ruang alamat IP publik dan swasta. Pri swasta
ruang alamat IP adalah himpunan IETF-didefinisikan ruang alamat pribadi (RFC
1918):

ClassA 10.xxx 10/8 awalan

KelasB 172.16.XX 172,16 / 12prefix

Kelas C 192.168.xx 192.168 / 16 prefix

NAT adalah digunakan untuk membuat binding antara alamat, seperti satu-ke-satu
alamat mengikat (NAT statis); satu-ke-banyak alamat mengikat (dinamis NAT); dan
alamat dan binding pelabuhan (port jaringan terjemahan alamat, atau NAPT)
Firewall adalah kombinasi dari satu atau lebih mekanisme keamanan,
diimplementasikan dalam perangkat jaringan (router) ditempatkan di lokasi strategis
dalam jaringan. Firewall dapat menyaring gateway, proxy aplikasi dengan gateway
filtering, atau perangkat yang menjalankan khusus "firewall" perangkat lunak.

5. Keamanan Remote Akses


Keamanan akses remote adalah umum dalam jaringan layanan provider (lihat juga
model arsitektur layanan provider), tetapi berkembang menjadi jaringan perusahaan
sebagai perusahaan menyadari kebutuhan untuk mendukung model akses remote
untuk jaringan.
Pertimbangan ketika memberikan akses remote adalah sebagai berikut :

Metode (s) dari AAAA

jenis Server dan penempatan (misalnya, DMZ)

Interaksi dengan DNS, kolam renang alamat, dan layanan lainnya

Nama : Rahmatul Husna Arsyah (15138027)


Fattachul huda Aminuddin ( 15138059)

F. Pertimbangan Arsitektur
Dalam mengembangkan arsitektur keamanan perlu mengevaluasi mekanisme potensial
keamanan, di mana mereka mungkin berlaku dalam jaringan, serta set hubungan internal
dan eksternal untuk arsitektur komponen :
1. Evaluasi Keamanan Mekanisme

Model arsitektur yang disajikan dalam Bab 5 dapat membantu dalam menentukan di
mana mekanisme keamanan dapat diterapkan dalam jaringan.
Sebagai contoh, Access / Distribusi / Inti model arsitektur, yang memisahkan jaringan
berdasarkan fungsi, dapat digunakan sebagai titik awal untuk menerapkan mekanisme
keamanan. Dengan menggunakan model ini, keamanan dapat ditingkatkan pada setiap
tingkat, dari jaringan akses ke jaringan distribusi ke jaringan inti, baik oleh
mekanisme keamanan menambahkan atau dengan meningkatkan jumlah keamanan
yang disediakan oleh masing-masing mekanisme

Nama : Rahmatul Husna Arsyah (15138027)


Fattachul huda Aminuddin ( 15138059)

a. Hubungan Internal
Interaksi dalam arsitektur keamanan termasuk trade-off, ketergantungan, dan
kendala antara masing-masing mekanisme keamanan untuk jaringan Anda.
Sebagai contoh, beberapa keamanan mechanismsrequire kemampuan untuk
melihat, menambah, atau mengubah berbagai bidang informasi dalam paket. NAT
mengubah informasi alamat IP antara domain alamat publik dan swasta.
Mekanisme enkripsi / dekripsi dapat mengenkripsi bidang informasi, membuat
mereka tidak terbaca dengan mekanisme lain.
b. Hubungan Eksternal

Nama : Rahmatul Husna Arsyah (15138027)


Fattachul huda Aminuddin ( 15138059)

Hubungan eksternal trade-off, ketergantungan, dan kendala antara arsitektur


keamanan dan masing-masing dari arsitektur komponen lainnya (alamat-ing /
routing, manajemen jaringan, kinerja, dan komponen lainnya archi- tectures Anda
dapat mengembangkan) . Ada beberapa yang umum, beberapa di antaranya
disajikan di bawah ini.
Interaksi antara keamanan dan mengatasi / routing. NAT adalah mekanisme
pengalamatan yang sering digunakan untuk meningkatkan keamanan. Oleh karena
itu, ketika itu diterapkan untuk keamanan, juga dampak pengalamatan untuk
jaringan. Selain itu, dinamis menangani dapat mengganggu upaya perlindungan
alamat tertentu dan dengan penebangan.

Anda mungkin juga menyukai