Header Ads

Tata Cara Pengamanan Peralatan Jaringan

Tatacara Pengamanan Peralatan Jaringan :

  • Pengamanan fisik
  • Pengamanan logic (Instrusion Detection System, network topology, port scanning, packet fingerprinting)


Pengamanan Fisik/Kemanan Fisik

Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan  server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau  mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman.

Untuk  menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut  dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat dipassword. Atur  juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu.

Bios Security
Apabila kemanan secara fisik cukup sulit untuk dilakukan, karena keterbatasan ruang dan juga biaya, mka adari itu salah satu hal yang bisa dilakukan adalah menerapkan BIOS security.

BIOS security dapat dilakukan dengan cara :

  • Membuat kode password tertentu pada sistem BIOS.
  • Melakukan disable booting dari floppy.
  • Gunakan password yang unik dalam setiap folder, user account, dan juga data serta file penting.
  • Cara menjaga keamanan jaringna komputer berikutnya adalah dengan cara membuat kombinasi password yang unik pada setiap bagian penting di komputer server, seperti user account, file, folder, dan juga drive yang menyimpan informasi penting. Dalam mengaplikasikan sebuah password, ada beberapa hal yang bisa diperhatikan, seperti:
  • Gunakan kombinasi huruf besar, huruf kecil, angka dan tanda baca dalam satu buah rangkaian kombinasi password
  • Minimal karakter dari sebuah password adalah 7, makin banyak makin baik
  • Selalu lakukan maintenance dengan cara mengganti kombinasi password secara rutin
  • Hanya memberikan kombinasi pada password pada ototritas yang berwenang, seperti programmer, teknisi jaringan, dan mungkin juga beberapa orang yang berasal dari jajaran manajemen
  • Usahakan jangan menuliskan password di kertas atau notepad secara gamblang jangan pernah membocorkan mengenai kerahasiaan password dari server. 

Ditinjau dari sisi organisasi, serangan dapat juga dikategorikan menjadi dua, yaitu serangan dari pihak luar dan serangan dari pihak dalam.

1.Serangan dari pihak luar adalah serangan yang berasal dari luar organisasi, pihak yang tidak memiliki hak akses mencoba untuk melanggar kebijakan keamanan.
2.Serangan dari pihak dalam merupakan serangan yang dilancarkan oleh pihak dalam organisasi yaitu orang yang memiliki wewenang atau hak akses namun disalahgunakan atau seseorang yang mencoba menaikkan tingkat hak aksesnya.

Pengamanan Logic (Instrusion Detection System, Network Topology, Port Scanning, Packet Finger Printing)

IDS & IPS Merupakan komponen keamanan yang digunakan untuk mendeteksi paket-paket yang mencurigakan baik di sisi jaringan (Network IDS) maupun host (Host IDS).

IPS, merupakan komponen keamanan yang digunakan untuk mendeteksi dan mencegah paket-paket yang mencurigakan baik di sisi jaringan (Network IPS) maupun host (Host IPS). Sensor-sensor IDS dapat mendeteksi berbagai jenis serangan. IDS ditempatkan di masing-masing Server farm terutama di Internet Server farm (Internet edge) dengan penekanan yang berbeda-beda dimana pada Internet edge difokuskan untuk mengidentifikasi kemungkinan serangan terhadap Software-Software client yang menggunakan teknologi pemrograman client-side.

Sedangkan IDS di Server farm difokuskan untuk mengidentifikasi tanda-tanda serangan yang menuju Server atau aplikasi yang digunakan.

Network Topology Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ).

- Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada.

- Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan.

- Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.

Port Scanning , Port Scanning adalah aktivitas yang dilakukan untuk memeriksa status port TCP dan UDP pada sebuah mesin. Banyak aplikasi yang menawarkan fasilitas untuk melakukan pemeriksaan port pada sebuah mesin, seperti netcat, unicornscan, nmap, dll. Nah untuk bahasan kali ini adalah kita akan menggunakan aplikasi nmap.

Banyak yang dapat kita lakukan dengan aplikasi nmap, mulai dari melakukan pemeriksaan port hingga mengidentifikasi sistem operasi yang digunakan oleh server target.
Jika teman-teman coba browse lewat Google, pasti akan manemukan berbagai macam variasi teknik dalam port scanning menggunakan aplikasi nmap. Berikut beberapa contoh teknik yang dapat digunakan menggunakan nmap.

Packet Fingerprinting, Packet Fingerprinting adalah sebuah alat yang dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini menjadi penting, sehingga kita dapat mengetahui bagaimana cara melindungi jaringan komputer tersebut.
Perlindungan terhadap pintu sidik jari untuk menyerang dicapai dengan membatasi jenis dan jumlah lalu lintas sistem pertahanan merespon. Contohnya termasuk blocking masker alamat dan cap dari outgoing ICMP traffic control-pesan, dan memblokir ICMP balasan gema . Sebuah alat keamanan dapat mengingatkan potensi fingerprinting. Dapat mencocokkan mesin lain sebagai memiliki konfigurasi fingerprinter dengan mendeteksi sidik jari

Pelarangan TCP / IP fingerprinting memberikan perlindungan dari scanner kerentanan mencari untuk menargetkan mesin yang menjalankan sistem operasi tertentu. Fingerprinting memfasilitasi serangan. memblokir pesan-pesan ICMP hanya salah satu dari berbagai pertahanan diperlukan untuk perlindungan penuh terhadap serangan.
Menargetkan datagram ICMP, obfuscator berjalan di atas IP pada lapisan internet bertindak sebagai "alat menggosok" untuk membingungkan sidik jari TCP / IP data. Ini ada untuk MS Windows ,  Linux  dan FreeBSD.

Tidak ada komentar

Diberdayakan oleh Blogger.