Anda di halaman 1dari 3

Tatacara Pengamanan Peralatan Jaringan

Pengamanan Fisik / Keamanan Fisik


Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam
ruangan server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak
berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya
yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang
memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan
horse di komputer, melakukan booting dari floppy disk, atau mencuri data-data penting (seperti
file password) dan membongkarnya di tempat yang lebih aman.
Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan
bahwa ruangan tersebut dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-
saver yang dapat dipassword. Atur juga semua komputer untuk melakukan fungsi auto-logout
setelah tidak aktif dalam jangka waktu tertentu.

Bios Security
Sebenarnya seorang admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan
dengan membuat password pada BIOS dan memasang boot password.

Password Attack
Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password
hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka
sebaiknya user menggunakan password yang cukup baik.

Analisis Prosedur dan cara Pengujian Keamanan Fisik Jaringan


Cara pengujian keamanan jaringan dengan memberikan keamanan seperti memilih power
supply yang baik dan memory yang cukup, maka kinerja hardware dapat berjalan dengan lancar,
jaringan akan terbebas dari kendala pada hardware. Hal tersebut berpengaruh pada kelancaran
kinerja, jaringan pada komputer server maupun client.

Pengamanan Logic / Keamanan Logic


Keamanan: menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang
berhak. Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau
tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak.
Keamanan: menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak.
Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak.
Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak.

Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman,
antara lain:
➤ IDS / IPS : Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah
sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan
dari serangan oleh pihak luar maupun dalam.
➤ Network Topology : Selain permasalahan aplikasi yang akan mempergunakan jaringan
komputer, topologi jaringan komputer juga memiliki peranan yang sangat penting dalam
keamanan jaringan komputer.
➤ Port Scanning : Metode Port Scanning biasanya digunakan oleh penyerang untuk
mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode
yang sama juga dapat digunakan oleh pengelola jaringan komputer untuk menjaga jaringan
komputernya.
Port Scanning sebagai bentuk serangan
Karena implementasinya yang cukup mudah dan informasinya yang cukup berguna, maka
sering kali port scanning dilakukan sebagai tahap awal sebuah serangan. Untuk dapat
melakukan penyerangan, seorang crackerperlu mengetahui aplikasi apa saja yang berjalan dan
siap menerima koneksi dari lokasinya berada. Port Scannerdapat meberikan informasi ini.
Untuk dapat mendeteksi adanya usaha untuk melakukan scanning jaringan, seorang pengelola
jaringan dapat melakukan monitoring dan mencari paket-paket IP yang berasal dari sumber
yang sama dan berusaha melakukan akses ke sederetan port, baik yang terbuka maupun yang
tertutup. Apabila ditemukan, pengelola jaringan dapat melakukan konfigurasi firewall untuk
memblokir IP sumber serangan. Hal ini perlu dilakukan secara berhati-hati, karena apabila
dilakukan tanpa ada toleransi, metode ini dapat mengakibatkan seluruh jaringan Internet
terblokir oleh firewall organisasi. Oleh sebab itu, perlu ada keseimbangan antara keamanan
dan performa dalam usaha mendeteksi kegiatan port scanning dalam sebuah jaringan
komputer.
➤ Packet Fingerprinting : Karena keunikan setiap vendor peralatan jaringan komputer dalam
melakukan implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap
peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita
dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.
➤ Security Information Management : Dalam usaha untuk meningkatkan keamanan jaringan
komputer, sebuah organisasi mungkin akan meng-implementasikan beberapa teknologi
keamanan jaringan komputer, seperti firewall, IDS dan IPS. Semua usaha tersebut dilakukan
sehingga keamanan jaringan komputer organisasi tersebut menjadi lebih terjamin.

1. IDS (Intrusion Detection System)


Intrusion Detection System digunakan untuk mendeteksi aktivitas yang mencurigakan
dalam sebuah sistem atau jaringan. IDS akan memonitor lalu lintas data pada sebuah jaringan
atau mengambil data dari berkas log. IDS akan menganalisa dan dengan algoritma tertentu akan
memutuskan untuk memberi peringatan kepada seorang administrator jaringan atau tidak.

IDS juga mempunyai 2 jenisnya diantanya adalah :


 Network-based Intrusion Detection System (NIDS): Network intrusion detection
systems adalah jenis IDS
yang bertanggung jawab untuk mendeteksi serangan yang berkaitandengan jaringan.
 Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual
akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya
atau tidak.

Cara Kerja IDS


 pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus),
yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-
caraserangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnyaa
ntivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS
yang bersangkutan.
 Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai
Anomaly-basedIDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah
serangan yang sedang dilakukan oleh penyerang.

Program IDS
 chkwtmp - Program yang melakukan pengecekan terhadap entry kosong dalam arti wtmp
mencatat sesuatu tapi isinya kosong.
 tcplogd – Program yang mendeteksi stealth scan. stealth scan adalah scanning yang
dilakukan tanpa harus membuat sebuah sesi tcp. stealth scan memutuskan koneksi
tcpsebelum klien menrima kembali jawaban dari server. scanning model ini biasanya tidak
terdeteksi oleh log umum di linux.
 hostsentry - Program yang mendeteksi login anomali. Anomali disini termasuk perilaku
aneh (bizzare behaviour), anomali waktu (time anomalies), dan anomali lokal (local
anomalies).

2. IPS (Intrusion Prevention System)
Intrusion Prevention System digunakan untuk Mendeteksi dan melindungi sistem baik
dari dalam maupun dari luar jaringan, dimana IPS akan memerintahkan firewall untuk segera
memblokir koneksi yang berupa serangan sebelum masuk ke jaringan.

Secara umum, ada dua jenis IPS, yaitu:


 Host-based Intrusion Prevention System (HIPS) : HIPS merupakan sebuah system
pecegahan yang terdiri dari banyak layer, menggunakan packet filtering.
 Network-based Intrusion Prevention System (NIPS) : Network Based IPS (NIPS) atau
In-line proactive protection dapat menahan semua trafik jaringan dan menginspeksi
kelakuandan kode yang mencurigakan.

Analisis Prosedur dan cara Pengujian Keamanan LogicFisik Jaringan


Cara pengujian logic jaringan adalah dengan perangkat yang digunakan seperti SO, firewall anti
virus dan software maintenence dengan software tersebut, kita dapat melindungi komputer dari
malware software yang bersifat merusak seperti virus dan konflik.

Anda mungkin juga menyukai