14
MEMBUAT DESAIN SISTEM KEAMANAN JARINGAN ABDUL SOPYAN DODI SURYATMOKO BAGUS FIRMANSYAH Nama Anggota Kelompok

Membuat design sistem keamanan jaringan2

Embed Size (px)

Citation preview

Page 1: Membuat design sistem keamanan jaringan2

MEMBUAT DESAIN SISTEM KEAMANAN JARINGAN

ABDUL SOPYAN DODI SURYATMOKO BAGUS FIRMANSYAH

Nama Anggota Kelompok

Page 2: Membuat design sistem keamanan jaringan2

Desain sistem untuk performasi yang lebih baik adalah sebagai berikut

• Lebih mengutamakan kecepatan CPU daripada kecepatan jaringan sehingga tidak menimbulkan efek kemacetan jaringan.

• Mengurangi jumlah paket untuk mengurangi overhead software.

• Menambah jumlah bandwith untuk menghindari penundaan yang terlalu lama.

• Meningkatkan kecepatan pemrosesan, serta mengurangi masalah kemacetan.

• Untuk mengontrol timeout, jangan menset timeout terlalu lama atau terlalu cepat.

• Melakukan pencegahan lebih baik daripada perbaikan untuk menjaga kualitas yang baik baik hardware maupun software.

Page 3: Membuat design sistem keamanan jaringan2

Desain Sistem Keamanan Jaringan

Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer

Page 4: Membuat design sistem keamanan jaringan2

Beberapa Langkah dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan :

1. Menentukan topologi jaringan yang akan digunakan 2. Menentukan kebijakan atau policy . 3. Menentukan aplikasi – aplikasi atau servis-servis apa saja

yang akan berjalan. 4. Menentukan pengguna-pengguna mana saja yang akan

dikenakan oleh satu atau lebih aturan firewall. 5. Menerapkan kebijakan, aturan, dan prosedur dalam

implementasi firewall. 6. Sosialisasi kebijakan, aturan, dan prosedur yang sudah

diterapkan.

Page 5: Membuat design sistem keamanan jaringan2

Dua elemen utama pembentuk keamanan jaringan

Tembok pengamananbaik secara fisik maupun maya,yang ditaruh diantara piranti dan layanan jaringan yangdigunakan dan orang-orang yang akan berbuat jahat.

Rencana pengamananyang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistemtidak bisa ditembus dari luar.

Page 6: Membuat design sistem keamanan jaringan2

4 Aspek Keamanan Komputer

Privacy / Confidentiality, adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Dalam privacy penekanan lebih pada data data yang sifatnya privat ( contoh ; email ), sedangkan Confidentiality biasanya berhubungan dengan data yang diberikan kepada pihak lain untuk keperluan tertentu.

Integrity, yang dimaksuk integrity adalah bahwa informasi tidak boleh dirubah tanpa seijin pemilik informasi.

Authentication, adalah aspek yang berkaitan dengan metode untuk menyatakan bahwa informasi betul – betul asli, dan orang yang mengakses adalah orang yang berhak.

Availability, adalah aspek yang menyangkut ketersediaan informasi ketika dibutuhkan.

Page 7: Membuat design sistem keamanan jaringan2

Aspek Keamanan Berdasarkan Spesifikasi OSI

Access control, perlindungan terhadap pemakaian tak tegak

Authentication, menyediakan jaminan identitas seseorang

Confidentiality, perlindugnan terhadap pengungkapan identitas tak legal

Integrity, melindungi dari pengubahan data yang tak legal

Non Repudation, melindungi terhadap penolakan komunikasi yang sudah pernah dilakukan

Page 8: Membuat design sistem keamanan jaringan2

Metode Keamanan Jaringan Metodologi keamanan informasi bertujuan untuk

meminimalisasi kerusakan dan memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan ancaman terhadap aset informasi. Untuk menjamin keberlangsungan bisnis,metodologi keamanan informasi berusaha memastikan kerahasiaan, integritas dan ketersediaan aset informasi internal. Hal ini termasuk penerapan metode dan kontrol manajemen risiko.

Beberapa metode yang dapat ditetapkan dalam merencanakan suatu keamanan jaringan adalah sebagai berikut :

Page 9: Membuat design sistem keamanan jaringan2

1. Pembatasan akses pada suatu jaringan

Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut : a. Internal Password Authentication Password local untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik.b. Server Based password authentication Termasuk dalam metoda ini misalnya sistem Kerberos server, TCP-wrapper, dimana setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut

Page 10: Membuat design sistem keamanan jaringan2

c. Server Based password authentication Termasuk dalam metoda ini misalnya sistem Kerberos server, TCP-wrapper, dimana setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut .

d. Server-based token authentication Metoda ini menggunakan authentication system yang lebih ketat, yaitu dengan penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus. d. Firewall dan Routing Control Firewall melindungi host-host pada sebuah network dari berbagai serangan.

Page 11: Membuat design sistem keamanan jaringan2

e. Firewall dan Routing Control Firewall melindungi host-host pada sebuah network dari berbagai serangan. Dengan adanya firewall, semua paket ke sistem di belakang firewall dari jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall.

Page 12: Membuat design sistem keamanan jaringan2

2. Menggunakan Metode dan mekanisme tertentu

• Enkripsi Salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data. Proses enkripsi dapat dengan menggunakan software atau hardware. Hasil enkripsi disebut cipher.

• Terminologi Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman.

Page 13: Membuat design sistem keamanan jaringan2

• Terminologi Enskripsi - Dekripsi Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah.

• Digital Signature Digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation

• Algoritma Checksum/Hash Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service .

Page 14: Membuat design sistem keamanan jaringan2

SEKIAN DARI KAMI