mikey&mouse

  • Subscribe to our RSS feed.
  • Twitter
  • StumbleUpon
  • Reddit
  • Facebook
  • Digg

Friday, 16 December 2011

Prinsip Keamanan Jaringan

Posted on 05:21 by Unknown
Prinsip Keamanan Jaringan

• Berdasarkan Elemen System :

• Network security
difokuskan pada saluran (media) pembawa informasi atau jalur yang dilalui.
• Application security
difokuskan pada aplikasinya sistem tersebut, termasuk database dan servicesnya.
• Computer security
difokuskan pada keamanan dari komputer pengguna (end system) yang digunakan untuk mengakses aplikasi, termasuk operating system (OS)

Menurut Jay Ramachandran pada bukunya “Designing Security Architecture Solutions”.

1. Authentication
• Menyatakan bahwa data atau informasi yang digunakan atau diberikan oleh pengguna adalah benar­benar asli milik pengguna tersebut, demikian juga dengan server dan sistem informasi
yang diakses, merupakan server atau sistem informasi yang
dituju (Idealnya terjadi mutual otentikasi )Menyatakan bahwa
data atau informasi yang digunakan atau diberikan oleh pengguna adalah benar­benar asli milik pengguna tersebut, demikian
juga dengan server dan sistem informasi yang diakses, merupakan server atau sistem informasi yang dituju (Idealnya terjadi
mutual otentikasi ).
• Serangan pada jaringan berupa DNS Corruption atau DNS Poison, terminal palsu (spooffing), situs aspal dan palsu, user dan password palsu.
• Countermeasure: Digital Signature atau Digital Certificate misalnya teknologi SSL/TLS untuk web dan mail server.

2. Authorization atau Access Control
• Pengaturan siapa dapat melakukan apa, atau akses dari mana menuju ke mana.
• Dapat menggunakan mekanisme user/password atau group/membership.
• Ada pembagian kelas atau tingkatan.
• Implementasi : pada “ACL” antar jaringan, pada “ACL” proxy
server (mis. pembatasan bandwidth/delaypools).

3. Privacy / confidentiality
• Keamanan terhadap data data pribadi, messages/pesan­pesan atau informasi lainnya yang sensitif.
• Serangan pada jaringan berupa aktifitas sniffing
(penyadapan) dan adanya keylogger. Umumnya terjadi karena kebijakan/policy yang kurang jelas
• Siapa yang paling mungkin melakukan ?
Admin atau ISP nakal ?
• Countermeasure : gunakan teknologi
enkripsi/kriptografi.

4. Integrity
• Bahwa informasi atau pesan dipastikan tidak dirubah atau berubah.
• Serangan pada jaringan dapat berupa aktifitas spoofing, mail modification, trojan horse, MITM attack.
• Countermeasure : dengan teknologi digital signature dan Kriptografi spt PGP, 802.1x, WEP,
• WPA

5. Availability
• Keamanan atas ketersediaan layanan informasi dan infrastruktur.
• Serangan pada jaringan: DoS (denial of services) baik disadari/sengaja maupun tidak. Aktifitas malware, worm, virus dan bomb mail sering memacetkan jaringan.
• Countermeasure : Firewall dan router filtering, backup dan redundancy, IDS dan IPS

6. Non­repudiation
• Menjaga agar jika sudah melakukan transaksi atau aktifitas online, maka tidak dapat di sangkal.
• Umumnya digunakan untuk aktifitas e­commerce. Misalnya email yang digunakan untuk bertransaksi menggunakan digital signature.
• Pada jaringan dapat menggunakan digital signature, sertifikat dan kriptografi.
• Contoh kasus, mail.jogja.go.id ? Mail Spoofing masih di mungkinkan terjadi?



7. Auditing
• Adanya berkas semacam rekaman komunikasi data yang terjadipada jaringan untuk keperluan audit seperti mengidentifikasi serangan­serangan pada jaringan atau server.
• Penting memperhatikan space HDD untuk file logging (management log)
• Contoh Implementasi : pada firewall (IDS/IPS) atau router menggunakan system logging (syslog)
Email ThisBlogThis!Share to XShare to FacebookShare to Pinterest
Posted in | No comments
Newer Post Older Post Home

0 comments:

Post a Comment

Subscribe to: Post Comments (Atom)

Popular Posts

  • Integrasi ASUS WL-500W ke dalam LAN ( Speedy )
    Jika anda mempunyai konfigurasi LAN dan koneksi internet menggunakan telkom-Speedy, seperti berikut ini: Komputer client terhubung ke swit...
  • USER INTERFACE MANAGEMENT SYSTEMS (UIMS).
    Tugas 5 Softskill: Interaksi Manusia dan Komputer BY: Ayu Nurvia USER INTERFACE MANAGEMENT SYSTEMS (UIMS). User Interface Management Sys...
  • Memanfaatkan Toko Online Gratis
    P erkembangan teknologi informasi terasa begitu cepatnya. Bahkan banyak yang berpendapat kalau sampai tidak mengenal internet apalagi face...
  • Saya Dapat Uang Dari Facebook!
    P ercaya atau tidak, tapi facebook memang benar-benar lahan baru untuk promosi. Tapi tentu saja, di facebook anda harus benar-benar tampil...
  • Menjalankan Bisnis di Internet dengan PayPal
    D engan kehadiran media internet saat ini maka bisnis menjadi semakin mengglobal. Bila Anda biasanya menjual produk atau menawarkan jasa A...
  • Page View Website Automatically
    Popup Windows Automatically adalah suatu perintah pembuka Windows atau disebut juga popup dengan menggunakan javascript, dimana cara kerjan...
  • Scan virus tanpa anti virus
    Mungkin judul psoting ini terlalu mengada-ada, apakah mungkin men scan virus tanpa anti virus? Jelasnya tidak seperti itu, pemasangan anti...
  • tips keamanan komputer
    1. Gunakan AntiVirus Tentu saja ini yang paling penting. Mau nggak mau anti virus seperti sebuah penjaga yang akan mencegah berbagai macam...
  • Fenomena Kontest Seo Di Bisnis Online Indonesia!
    B eberapa bulan terakhir, di Indonesia ada banyak sekali bermunculan “kontest seo”. Awalnya saya sendiri tidak melihatnya sebagai hal yang...
  • Seni Menjual Yang Awet Dalam Internet Marketing
    P ada dasarnya setiap manusia di dunia ini telah di bekali dengan kemampuan untuk menjual, bahkan sejak lahirpun kita sudah pun...

Categories

  • http://4.bp.blogspot.com/-lbx4hcd52ds/TpO22KL2dlI/AAAAAAAAACs/p77xEWclSQg/s1600/cover.jpg

Blog Archive

  • ►  2012 (2)
    • ►  March (2)
  • ▼  2011 (23)
    • ▼  December (13)
      • Mikrotik
      • Tugas 2 : ( Revisi 1 ) Bahasa Inggris bisnis 1
      • MEMO
      • Penerapan Jaringan Komputer
      • Prinsip Keamanan Jaringan
      • Prinsip Keamanan Jaringan
      • Komponen Keamanan Jaringan Komputer
      • Ancaman Keamanan Jaringan
      • Contoh Proposal Penawaran
      • Manfaat Kacang Hijau Bagi Kesehatan
      • Android
      • Complaint Letters
      • Dampak Internet
    • ►  October (2)
    • ►  May (3)
    • ►  April (1)
    • ►  March (1)
    • ►  February (3)
  • ►  2010 (98)
    • ►  December (9)
    • ►  November (1)
    • ►  October (2)
    • ►  June (38)
    • ►  May (35)
    • ►  April (6)
    • ►  March (3)
    • ►  January (4)
Powered by Blogger.

About Me

Unknown
View my complete profile