1. ISP menggunakan berbagai metode keamanan seperti enkripsi, firewall, ACL, IDS, dan IPS untuk melindungi jaringan dan mendeteksi ancaman.
2. Monitoring dan pengaturan ISP dilakukan dengan SLA, SNMP, dan backup serta recovery data untuk memastikan kinerja dan ketersediaan layanan yang dijanjikan.
2. A. Pertimbangan Keamanan ISP
Encryption berasal dari bahasa yunani kryptos yang artinya tersembunyi atau rahasia.
Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa
sehingga keamanan informasinya terjaga dan tidak dapat dibaca.
1. Manfaat dan kerugian
a) Manfaat
1) Kerahasiaan suatu informasi terjamin.
2) Menyediakan authentication dan perlindungan integritas pada algoritma
checksum/hash.
3) Menanggulangi penyadapan telepon dan email.
4) Untuk digital signature. Digital signature adalah menambahkan suatu baris
statemen pada suatu elektronik copy dan mengenkripsi statemen tersebut dengan
kunci yang kita miliki dan hanya pihak yang memiliki kunci dekripsinya saja yang
bisa membukanya.
5) Untuk digital cash.
b) Kerugian
1) Penyandian rencana teroris.
2) Penyembunyian record criminal oleh seorang penjahat.
3) Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci (decryptor).
B. Peralatan Pengamanan ISP
1. ACL
Sebuah software yang dirancang secara khusus untuk menganalisa data dan menghasilkan
laporan audit baik untuk pengguna biasa (common/nontechnical users) maupun
pengguna ahli (expert users).
a) Manfaat
1. Dapat membantu dalam mengakses data baik langsung (direct) kedalam sistem
jaringan ataupun indirect (tidak langsung)
2. Mengidentifikasi kecenderungan/gejala-gejala, dapat juga menunjukan dengan
tepat sasaran pengecualian data dan menyoroti potensial area yang menjadi
perhatian.
3. Mengidentifikasi proses perhitungan kembali dan proses verifikasi yang benar.
4. Mengidentifkasi persoalan sistem pengawasan dan memastikan terpenuhinya
permohonan dengan aturan-aturan yang telah ditetapkan.
3. b) Siklus ACL
- Perencanaan
Merencanakan pekerjaan sebelum memulai sebuah project.
- Akses Data
Untuk membacanya dengan ACL.
- Integritas data Verifikasi Data
Diperlukan untuk menguji integritas
- Analisis Data
Dalam analisis tahap melakukan tes yang diperlukan untuk mencapai tujuan.
- Pelaporan Hasil
Membuat laporan dari yang dihasilkan. ACL dapat membuat berbagai jenis laporan,
termasuk multiline, detail, dan ringkasan laporan
2. FIREWALL
Firewall digunakan untuk melindungi sebuah komputer atau jaringan dari akses komputer
luar yang tidak memiliki hak otoritas untuk mengakses komputer atau jaringan tersebut.
Fungsi :
- Mengatur dan mengontrol lalu lintas jaringan.
- Melakukan autentikasi terhadap akses jaringan.
- Melindungi sumber daya dalam jaringan privat.
- Mencatat atau merecord semua kejadian, dan membuat laporan kepada
administrator.
- Menerapkan suatu kebijakan sekuriti (security police).
- Mencegah atau memblok suatu aktivitas yang dirasa mencurigakan oleh system.
3. IDS
Sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas
yang mencurigakan dalam sebuah sistem atau jaringan.
Jenis IDS
1. Network-based Intrusion Detection System (NIDS):
Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari
apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan.
4. 2. Host-based Intrusion Detection System (HIDS):
Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah
percobaan serangan atau penyusupan ke dalamnya atau tidak.
4. IPS
Intrusion Prevention System (IPS) adalah sebuah aplikasi yang bekerja untuk :
- Monitoring traffic jaringan,
- Mendeteksi aktivitas yang mencurigakan,
- Melakukan pencegahan dini terhadap intrusi atau kejadian yang dapat membuat
jaringan menjadi berjalan tidak seperti sebagaimana mestinya.
C. Monitoring dan Pengaturan ISP
1. SLA ( SERVICE LEVEL AGREEMENT )
Merupakan kesepakatan antara penyedia jasa dan pengguna jasa mengenai tingkat
(mutu) layanan, adalah komponen kunci dari keseluruhan strategi SLM ( Service Level
Management ) suatu organisasi TI.
Manfaat
SLA sangat menguntungkan bagi kedua belah pihak, Membuat SLA bersama para
pelanggan Anda akan memberi Anda suatu pengertian yang lebih baik mengenai bisnis
pelanggan Anda. Juga, dampak layanan TI terhadap pelanggan Anda dan kemampuan
mereka menjalankan berbagai proses bisnis, sehingga akhirnya membentuk hubungan
yang lebih baik dengan pelanggan Anda.
2. SNMP (Simple Network Management Protocol )
Sebuah protokol standar manajemen jaringan pada application layer TCP/IP supaya
informasi yang dibutuhkan untuk manajemen jaringan bisa dikirim menggunakan
TCP/IP.
a) Fungsi
- Get
Digunakan oleh menajer untuk mengambil suatu item dari agen MIB.
- Set
Digunakan oleh manajer untuk men-set atau mengisikan harga suatu variabel pada
agen MIB.
5. - Trap
Digunakan oleh agent untuk mengirim peringatan kepada manajer.
- Inform
Digunakan oleh manajer untuk mengirimkan peringatan kepada manejer yang lain.
b) Perangkat
- Managed Nodes
Node biasa pada jaringan yang dilengkapi dengan software supaya dapat diatur
menggunakan SNMP. Berupa perangkat TCP/IP biasa dan disebut managed
devices.
- Network Management Station (NMS)
merupakan perangkat jaringan khusus yang menjalankan software tertentu supaya
dapat mengatur managed nodes
D. Backup dan recovery
1. Backup Data
Memindahkan atau menyalin kumpulan informasi (data) yang tersimpan di dalam hardisk
komputer yang biasanya dilakukan dari satu lokasi/perangkat ke lokasi/perangkat lain.
Metode
a. Konsep Backup
Proses backup dalam teknologi informasi mengacu pada penyalinan data, sehingga
salinan tambahan tersebut bisa digunakan untuk mengembalikan (restore) setelah
peristiwa kehilangan data.
b. Konsep Replikasi
suatu teknik untuk melakukan copy dan pendistribusian data dengan objek-objek
database dari satu database ke database lain dan melakukan sinkronasi antara
database sehingga konsistensi data dapat terjamin
2. Recovery
Suatu proses untuk mengupdate database dengan file backup yang telah disimpan
terakhir kalinya.
6. Database yang menggunakan sistem recovery
a. Full Recovery Model
Pada model ini, transaction log akan di truncate (dipotong) pada saat dilakukan
backup transaction log
b. Bulk-Logged Recovery model
Beberapa operasi akan bersifat minumally logged. Misalnya, bulk insert, insertselect,
create index, alter index, drop index, dsb. Sama seperti full recovery, transaction log
akan dipotong hanya pada saat backup transaction log. Sehingga backup transaction
log harus dijalankan secara berkala.
c. Simple recovery model
Hampir sama dengan bulk-logged, beberapa operasi bersifat minimally logged.
Macam-macam transaksi tersebut sama persis dengan bulk-logged. Perbedaan
mendasar adalah pemotongan transaction log. Transaction log otomatis terpotong
pada saat Checkpoint selesai.