Anda di halaman 1dari 10

Mendesain Sistem Keamanan

Jaringan
Metode Keamanan Jaringan
Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat ditetapkan, metode-
metode tersebut sebagai berikut :
1. pembatasan akses pada suatu jaringan
ada beberapa konsep dalam pembatasan akses jaringan , yakni sebagai berikut :
a. Intrnal password Authentication
Password local untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik.
Pengguna aplikasi shadow password akan sangat membantu.
b. Server based password authentication
Termasuk dalam metode ini misalnya system kerberos server, TCP-wrapper, dimana setiap sevice yang
disediakan oleh server tertentu dibatasi dengan satu daftar host dan user yang boleh dan tidak boleh
menggunakan service tersebut.
c. Server-based token authentication
Metode ini menggunakan authentication system yang lebih ketat, yaitu dengan penggunaan token/
smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan
token khusus.
d.Firewall dan Routing ControL
Firewall melindungi host-host pada sebuah network dari berbagai serangan.Dengan adanya firewall,
semua paket ke sistem dibelakang firewall dari jaringan luar tidak dapat dilakukan langsung.semua
hubungan harus dilakukan dengan mesin firewall.
2.Menggunakan Metode dan mekanisme tertentu
# Enkrpsi
Salah satu cara pembatasan akses adalah dengan enkripsi.proses enkripsi meng-encode data dalam bentuk
yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data. Proses enkripsi dapat
dengan menggunakan software atau hardware.Hasil enkripsi disebut cipher. Cipher kemudian didekripsi
dengan device dan kunci yang sama tipenya [sama hardware/softwarenya, sama kuncinya].Dalam jaringan,
sistem enkripsi sama antara dua host yang berkomunikasi. Jadi diperlukan kontrol terhadap kedua sistem
yang berkomunikasi. Biasanya enkripsi digunakan untuk suatu sistem yang berkomunikasi. Biasanya
enkripsi digunakan untuk suatu sistem yang seluruhnya dikontrol oleh satu otoritas.a
Terminologi Kriptografi

Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman.
(Criptography is the are and science of keeping messengges secure. [40] ) “ crypto” berarti
“secret” (rahasia) dan “graphy” berarti “writing” (tulisan) [3]. Para pelaku atau praktisi
cryptography disebut cryptographers. Sebuah alogaritma kriptografik (cryptographic
algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses
enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan
dekripsi) tersebut memiliki hubungan matematis yang cukup erat.
Terminologi enskripsi/ dekripsi

Proses yang dilakukan untuk melakukan sebuah pesan (yang disebut plaintext) menjadi
pesan yang tersembunyi (disebut ciphertext) adalah enskripsi (encription). Ciphertext adalah
pesan yang sudah tidak dapat dibaca dengan mudah. Menurut ISO 7496-2, terminologi yang lebih
tepat untuk proses ini adalah “decipher”.
• Digital signature: digunakan untuk menyediakan authentication, perlindungan integritas, dan
non repudiation.
• Alogaritma cheksum/hash: digunakan untuk menyediakan perlindungan integritas, dan dapat
menyediakan authentication
• Satu atau lebih mekanisme dikombinasikan menyediakan security service.
3. Pemonitoran terjadwal terhadap jaringan
Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yg tidak berhak
dapat di hindari/cepat di ketahui. Untuk mendeteksi aktivitas yg tidak normal, maka perlu
diketahui aktivitas yg normal. Proses apa saja yg berjalan pada saat aktivitas normal. Siapa
saja yg biasanya login pada saat tersebut. Siapa saja yg biasanya login di luar jam kerja. Bila
terjadi keganjilan, maka perlu segera di periksa. Bila hal-hal yg mencurigakan terjadi, maka
perlu di jaga kemungkinan adanya intruder. Metodologi keamanan informasi bertujuan untuk
meminimalisasi kerusakan dan memelihara keberlangsungan bisnis dengan memerhatikan
semua kemungkinan kelemahan dan ancaman terhadap aset informasi. Untuk menjamin
keberlangsungan bisnis, metodologi keamanan informasi berusaha memastikan kerahasiaan,
integritas dan ketersediaan aset informasi internal. Hal ini termasuk penerapan metode dan
kontrol manajemen resiko. Pada dasarnya, yg di butuhkan adalah rencana yg bagus dan meliputi
aspek administatif, fisik, serta teknis dari keamanan informasi.
Beberapa langkah dalam perancangan sistem dengan memperhatikan aspek
keamanan jaringan:
1. Menentukan topologi jaringan yang akan digunakan
2. Menentukan kebijakan atau policy
3. Menentukan aplikasi-aplikasi atau servis-servis apa saja yang akan berjalan
4. Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu
atau lebih aturan firewall
5. Menerapakan kebijakan,aturan,dan prosedur dalam implementasi firewall
6. Sosialisasi kebijakan,aturan,dan prosedur yang sudah diterapkan.
ARSITEKTUR SISTEM IDS
Intrusion detection system (IDS) pada implementasi tugas akhir ini terdiri dari komponen-komponen
atau modul:

1. Sensor modul
2. Analyzer modul
3. Database system

input

modul sensor Modul analisa Sistem database


paket data
Sensor berfungsi untuk mengambil data dari jaringan.sensor merupakan
bagian dari sistem deteksi dini dari IDS. Untuk itu digunakan suatu
program yang berfungsi sebagai intrusion detector dengan kemampuan
packet loggin dan analisis traffik yang realtime.analyzer berfungsi untuk
analisa paket yang lewat pada jaringan. Informasi dari analyzer yang akan
menjadi input bagi sistem lainnya.
Salah satu perangkat lunak yang sering digunakan pada IDS adalah
snort,karena snort mempunyai kemampuan menjadi sensor dan analyzer
serta sesuai untuk diterapkan pada rancangan sistem keamanan .
Arsitektur sistem AIRIDIS interactive reactive intrusion detection system
AIRIDIS merupakan suatu metode keamanan jaringan yang bertujuan untuk membentuk suatu
arsitektur sistem keamanan yang terintegrasi antara inrusion detection system (IDS),firewall
system,database system,dan monitoring system.
Komponen-komponen atau modul AIRIDIS berupa:
1.Intrusion detection system (IDS)
a.Sensor modul
b.Analyzer modul
2. Database system
3. Monitoring system
4. Firewall system
5. Sms system (optional)
BAIKLAH
SEKIAN DAN TERIMA
KASIH.

Anda mungkin juga menyukai