Membuat design sistem keamanan jaringan2

1,554
-1

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,554
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
135
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Membuat design sistem keamanan jaringan2

  1. 1. • Lebih mengutamakan kecepatan CPU daripada kecepatan jaringan sehingga tidak menimbulkan efek kemacetan jaringan. • Mengurangi jumlah paket untuk mengurangi overhead software. • Menambah jumlah bandwith untuk menghindari penundaan yang terlalu lama. • Meningkatkan kecepatan pemrosesan, serta mengurangi masalah kemacetan. • Untuk mengontrol timeout, jangan menset timeout terlalu lama atau terlalu cepat. • Melakukan pencegahan lebih baik daripada perbaikan untuk menjaga kualitas yang baik baik hardware maupun software.
  2. 2. Desain Sistem Keamanan Jaringan  Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer
  3. 3. Beberapa Langkah dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan : 1. Menentukan topologi jaringan yang akan digunakan 2. Menentukan kebijakan atau policy . 3. Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan. 4. Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall. 5. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall. 6. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
  4. 4. Tembok pengamanan baik secara fisik maupun maya,yang ditaruh diantara piranti dan layanan jaringan yangdigunakan dan orang-orang yang akan berbuat jahat. Rencana pengamanan yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistemtidak bisa ditembus dari luar.
  5. 5.  Privacy / Confidentiality, adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Dalam privacy penekanan lebih pada data data yang sifatnya privat ( contoh ; email ), sedangkan Confidentiality biasanya berhubungan dengan data yang diberikan kepada pihak lain untuk keperluan tertentu.  Integrity, yang dimaksuk integrity adalah bahwa informasi tidak boleh dirubah tanpa seijin pemilik informasi.  Authentication, adalah aspek yang berkaitan dengan metode untuk menyatakan bahwa informasi betul – betul asli, dan orang yang mengakses adalah orang yang berhak.  Availability, adalah aspek yang menyangkut ketersediaan informasi ketika dibutuhkan.
  6. 6.  Access control, perlindungan terhadap pemakaian tak tegak  Authentication, menyediakan jaminan identitas seseorang  Confidentiality, perlindugnan terhadap pengungkapan identitas tak legal  Integrity, melindungi dari pengubahan data yang tak legal  Non Repudation, melindungi terhadap penolakan komunikasi yang sudah pernah dilakukan
  7. 7.  Metodologi keamanan informasi bertujuan untuk meminimalisasi kerusakan dan memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan ancaman terhadap aset informasi. Untuk menjamin keberlangsungan bisnis,metodologi keamanan informasi berusaha memastikan kerahasiaan, integritas dan ketersediaan aset informasi internal. Hal ini termasuk penerapan metode dan kontrol manajemen risiko.  Beberapa metode yang dapat ditetapkan dalam merencanakan suatu keamanan jaringan adalah sebagai berikut :
  8. 8. 1. Pembatasan akses pada suatu jaringan Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut : a. Internal Password Authentication Password local untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik. b. Server Based password authentication Termasuk dalam metoda ini misalnya sistem Kerberos server, TCPwrapper, dimana setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut
  9. 9.  c. Server Based password authentication Termasuk dalam metoda ini misalnya sistem Kerberos server, TCP-wrapper, dimana setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut .  d. Server-based token authentication Metoda ini menggunakan authentication system yang lebih ketat, yaitu dengan penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus. d. Firewall dan Routing Control Firewall melindungi host-host pada sebuah network dari berbagai serangan.
  10. 10. e. Firewall dan Routing Control Firewall melindungi host-host pada sebuah network dari berbagai serangan. Dengan adanya firewall, semua paket ke sistem di belakang firewall dari jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall.
  11. 11. 2. Menggunakan Metode dan mekanisme tertentu • Enkripsi Salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data. Proses enkripsi dapat dengan menggunakan software atau hardware. Hasil enkripsi disebut cipher. • Terminologi Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman.
  12. 12. • Terminologi Enskripsi - Dekripsi Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. • Digital Signature Digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation • Algoritma Checksum/Hash Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service .
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×