Rabu, 29 Mei 2013

MENDESAIN KEAMANAN JARINGAN





Metode Keamanan Jaringan Dalam  merencanakan  suatu  keamanan  jaringan,  ada  beberapa  metode  yang  dapat ditetapkan, metode-metode tersebut adalah sebagai berikut : 1.    Pembatasan akses pada suatu jaringan Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut : a.    Internal Password Authentication Password  local untuk  login  ke  sistem  harus  merupakan  password  yang  baik  serta dijaga dengan baik. Pengguaan aplikasi shadow password akan sangat membantu. b.    Server Based password authentication Termasuk  dalam  metoda  ini misalnya  sistem  Kerberos  server,  TCP-wrapper,  dimana setiap  service  yang  disediakan  oleh  server  tertentu  dibatasi dengan  suatu  daftar  host dan user yang boleh dan tidak boleh menggunakan service tersebut c.    Server-based token authentication Metoda  ini  menggunakan  authentication  system  yang  lebih  ketat,  yaitu  dengan penggunaan  token  /  smart  card,  sehingga  untuk  akses  tertentu  hanya  bisa  dilakukan oleh login tertentu dengan menggunakan token khusus. d.    Firewall dan Routing Control  adanya  firewall,  semua  paket  ke  sistem  di belakang  firewall dari jaringan  luar  tidak dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall 2.    Menggunakan Metode dan mekanisme  tertentu  •    Enkripsi  Salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca  data.  Proses  enkripsi dapat  dengan  menggunakan  software  atau  hardware. Hasil enkripsi disebut cipher. Cipher kemudian didekripsi dengan device dan kunci yang sama  tipenya  (sama  hardware/softwarenya,  sama  kuncinya).  Dalam  jaringan,  sistem enkripsi harus  sama  antara  dua  host  yang  berkomunikasi.  Jadi diperlukan  kontrol terhadap  kedua  sistem  yang  berkomunikasi.  Biasanya  enkripsi digunakan  untuk  suatu sistem yang seluruhnya dikontrol oleh satu otoritas Terminologi Kriptografi  Kriptografi  (cryptography)  merupakan  ilmu  dan  seni untuk  menjaga  pesan  agar aman. (Cryptography is the art and science of keeping messages secure. [40]) “Crypto” berarti “secret”  (rahasia)  dan  “graphy”  berarti  “writing”  (tulisan)  [3].  Para  pelaku  atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm),  disebut    cipher,  merupakan  persamaan  matematik  yang  digunakan  untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat.
Terminologi Enskripsi - Dekripsi  Proses  yang  dilakukan  untuk  mengamankan  sebuah  pesan  (yang  disebut plaintext)  menjadi pesan  yang  tersembunyi  (disebut    ciphertext)  adalah  enkripsi (encryption).    Ciphertext  adalah  pesan  yang  sudah  tidak  dapat  dibaca  dengan  mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses sebaliknya,  untuk  mengubah    ciphertext  menjadi   plaintext,  disebut  dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah “decipher”.
•    Digital Signature  Digunakan  untuk  menyediakan  authentication,  perlindungan,  integritas,  dan  non- repudiation •    Algoritma Checksum/Hash  Digunakan  untuk  menyediakan  perlindungan  integritas,  dan  dapat  menyediakan authentication •    Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service
3.    Pemonitoran terjadwal terhadap jaringan 
Dengan  adanya  pemantauan  yang  teratur,  maka  penggunaan  sistem  oleh  yang  tidak berhak  dapat  dihindari /  cepat  diketahui.  Untuk  mendeteksi aktifitas  yang  tidak  normal, maka  perlu  diketahui aktifitas  yang  normal.  Proses  apa  saja  yang  berjalan  pada  saat aktifitas  normal.  Siapa  saja  yang  biasanya  login  pada  saat  tersebut.  Siapa  saja  yang biasanya    login  diluar  jam  kerja.  Bila  terjadi keganjilan,  maka  perlu  segera  diperiksa.  Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.
Metodologi    keamanan  informasi    bertujuan  untuk  meminimalisasi    kerusakan  dan memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan ancaman  terhadap  aset  informasi.  Untuk    menjamin  keberlangsungan    bisnis,  metodologi keamanan  informasi   berusaha  memastikan  kerahasiaan,  integritas  dan  ketersediaan  aset informasi internal.  Hal ini termasuk  penerapan    metode  dan  kontrol manajemen    risiko.  Pada dasarnya, yang dibutuhkan adalah rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi. Beberapa  Langkah  dalam  perancangan  Sistem  dengan  memperhatikan  aspek  Keamanan Jaringan :  1.    Menentukan topologi jaringan yang akan digunakan. 2.    Menentukan kebijakan atau policy . 3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan. 4.    Menentukan  pengguna-pengguna  mana  saja  yang  akan  dikenakan  oleh  satu  atau  lebih aturan firewall. 5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall. 6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
Arsitektur sistem IDS  Terminologi Kriptografi  Kriptografi  (cryptography)  merupakan  ilmu  dan  seni untuk  menjaga  pesan  agar aman. (Cryptography is the art and science of keeping messages secure. [40]) “Crypto” berarti “secret”  (rahasia)  dan  “graphy”  berarti  “writing”  (tulisan)  [3].  Para  pelaku  atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm),  disebut    cipher,  merupakan  persamaan  matematik  yang  digunakan  untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat. Terminologi Enskripsi - Dekripsi  Proses  yang  dilakukan  untuk  mengamankan  sebuah  pesan  (yang  disebut plaintext)  menjadi pesan  yang  tersembunyi  (disebut    ciphertext)  adalah  enkripsi (encryption).    Ciphertext  adalah  pesan  yang  sudah  tidak  dapat  dibaca  dengan  mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses sebaliknya,  untuk  mengubah    ciphertext  menjadi   plaintext,  disebut  dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah “decipher”.
•    Digital Signature  Digunakan  untuk  menyediakan  authentication,  perlindungan,  integritas,  dan  non- repudiation •    Algoritma Checksum/Hash  Digunakan  untuk  menyediakan  perlindungan  integritas,  dan  dapat  menyediakan authentication •    Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service
3.    Pemonitoran terjadwal terhadap jaringan 
Dengan  adanya  pemantauan  yang  teratur,  maka  penggunaan  sistem  oleh  yang  tidak berhak  dapat  dihindari /  cepat  diketahui.  Untuk  mendeteksi aktifitas  yang  tidak  normal, maka  perlu  diketahui aktifitas  yang  normal.  Proses  apa  saja  yang  berjalan  pada  saat aktifitas  normal.  Siapa  saja  yang  biasanya  login  pada  saat  tersebut.  Siapa  saja  yang biasanya    login  diluar  jam  kerja.  Bila  terjadi keganjilan,  maka  perlu  segera  diperiksa.  Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.
Metodologi    keamanan  informasi    bertujuan  untuk  meminimalisasi    kerusakan  dan memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan ancaman  terhadap  aset  informasi.  Untuk    menjamin  keberlangsungan    bisnis,  metodologi keamanan  informasi   berusaha  memastikan  kerahasiaan,  integritas  dan  ketersediaan  aset informasi internal.  Hal ini termasuk  penerapan    metode  dan  kontrol manajemen    risiko.  Pada dasarnya, yang dibutuhkan adalah rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi. Beberapa  Langkah  dalam  perancangan  Sistem  dengan  memperhatikan  aspek  Keamanan Jaringan :  1.    Menentukan topologi jaringan yang akan digunakan. 2.    Menentukan kebijakan atau policy . 3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan. 4.    Menentukan  pengguna-pengguna  mana  saja  yang  akan  dikenakan  oleh  satu  atau  lebih aturan firewall. 5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall. 6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
Arsitektur sistem IDS  Terminologi Enskripsi - Dekripsi  Proses  yang  dilakukan  untuk  mengamankan  sebuah  pesan  (yang  disebut plaintext)  menjadi pesan  yang  tersembunyi  (disebut    ciphertext)  adalah  enkripsi (encryption).    Ciphertext  adalah  pesan  yang  sudah  tidak  dapat  dibaca  dengan  mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses sebaliknya,  untuk  mengubah    ciphertext  menjadi   plaintext,  disebut  dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah “decipher”. •    Digital Signature  Digunakan  untuk  menyediakan  authentication,  perlindungan,  integritas,  dan  non- repudiation •    Algoritma Checksum/Hash  Digunakan  untuk  menyediakan  perlindungan  integritas,  dan  dapat  menyediakan authentication •    Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service
3.    Pemonitoran terjadwal terhadap jaringan 
Dengan  adanya  pemantauan  yang  teratur,  maka  penggunaan  sistem  oleh  yang  tidak berhak  dapat  dihindari /  cepat  diketahui.  Untuk  mendeteksi aktifitas  yang  tidak  normal, maka  perlu  diketahui aktifitas  yang  normal.  Proses  apa  saja  yang  berjalan  pada  saat aktifitas  normal.  Siapa  saja  yang  biasanya  login  pada  saat  tersebut.  Siapa  saja  yang biasanya    login  diluar  jam  kerja.  Bila  terjadi keganjilan,  maka  perlu  segera  diperiksa.  Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.
Metodologi    keamanan  informasi    bertujuan  untuk  meminimalisasi    kerusakan  dan memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan ancaman  terhadap  aset  informasi.  Untuk    menjamin  keberlangsungan    bisnis,  metodologi keamanan  informasi   berusaha  memastikan  kerahasiaan,  integritas  dan  ketersediaan  aset informasi internal.  Hal ini termasuk  penerapan    metode  dan  kontrol manajemen    risiko.  Pada dasarnya, yang dibutuhkan adalah rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi. Beberapa  Langkah  dalam  perancangan  Sistem  dengan  memperhatikan  aspek  Keamanan Jaringan :  1.    Menentukan topologi jaringan yang akan digunakan. 2.    Menentukan kebijakan atau policy . 3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan. 4.    Menentukan  pengguna-pengguna  mana  saja  yang  akan  dikenakan  oleh  satu  atau  lebih aturan firewall. 5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall. 6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
Arsitektur sistem IDS  •    Digital Signature  Digunakan  untuk  menyediakan  authentication,  perlindungan,  integritas,  dan  non- repudiation •    Algoritma Checksum/Hash  Digunakan  untuk  menyediakan  perlindungan  integritas,  dan  dapat  menyediakan authentication •    Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service
3.    Pemonitoran terjadwal terhadap jaringan 
Dengan  adanya  pemantauan  yang  teratur,  maka  penggunaan  sistem  oleh  yang  tidak berhak  dapat  dihindari /  cepat  diketahui.  Untuk  mendeteksi aktifitas  yang  tidak  normal, maka  perlu  diketahui aktifitas  yang  normal.  Proses  apa  saja  yang  berjalan  pada  saat aktifitas  normal.  Siapa  saja  yang  biasanya  login  pada  saat  tersebut.  Siapa  saja  yang biasanya    login  diluar  jam  kerja.  Bila  terjadi keganjilan,  maka  perlu  segera  diperiksa.  Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.
Metodologi    keamanan  informasi    bertujuan  untuk  meminimalisasi    kerusakan  dan memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan ancaman  terhadap  aset  informasi.  Untuk    menjamin  keberlangsungan    bisnis,  metodologi keamanan  informasi   berusaha  memastikan  kerahasiaan,  integritas  dan  ketersediaan  aset informasi internal.  Hal ini termasuk  penerapan    metode  dan  kontrol manajemen    risiko.  Pada dasarnya, yang dibutuhkan adalah rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi. Beberapa  Langkah  dalam  perancangan  Sistem  dengan  memperhatikan  aspek  Keamanan Jaringan :  1.    Menentukan topologi jaringan yang akan digunakan. 2.    Menentukan kebijakan atau policy . 3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan. 4.    Menentukan  pengguna-pengguna  mana  saja  yang  akan  dikenakan  oleh  satu  atau  lebih aturan firewall. 5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall. 6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
Arsitektur sistem IDS  3.    Pemonitoran terjadwal terhadap jaringan  Dengan  adanya  pemantauan  yang  teratur,  maka  penggunaan  sistem  oleh  yang  tidak berhak  dapat  dihindari /  cepat  diketahui.  Untuk  mendeteksi aktifitas  yang  tidak  normal, maka  perlu  diketahui aktifitas  yang  normal.  Proses  apa  saja  yang  berjalan  pada  saat aktifitas  normal.  Siapa  saja  yang  biasanya  login  pada  saat  tersebut.  Siapa  saja  yang biasanya    login  diluar  jam  kerja.  Bila  terjadi keganjilan,  maka  perlu  segera  diperiksa.  Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder. Metodologi    keamanan  informasi    bertujuan  untuk  meminimalisasi    kerusakan  dan memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan ancaman  terhadap  aset  informasi.  Untuk    menjamin  keberlangsungan    bisnis,  metodologi keamanan  informasi   berusaha  memastikan  kerahasiaan,  integritas  dan  ketersediaan  aset informasi internal.  Hal ini termasuk  penerapan    metode  dan  kontrol manajemen    risiko.  Pada dasarnya, yang dibutuhkan adalah rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi. Beberapa  Langkah  dalam  perancangan  Sistem  dengan  memperhatikan  aspek  Keamanan Jaringan :  1.    Menentukan topologi jaringan yang akan digunakan. 2.    Menentukan kebijakan atau policy . 3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan. 4.    Menentukan  pengguna-pengguna  mana  saja  yang  akan  dikenakan  oleh  satu  atau  lebih aturan firewall. 5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall. 6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
Arsitektur sistem IDS  Metodologi    keamanan  informasi    bertujuan  untuk  meminimalisasi    kerusakan  dan memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan ancaman  terhadap  aset  informasi.  Untuk    menjamin  keberlangsungan    bisnis,  metodologi keamanan  informasi   berusaha  memastikan  kerahasiaan,  integritas  dan  ketersediaan  aset informasi internal.  Hal ini termasuk  penerapan    metode  dan  kontrol manajemen    risiko.  Pada dasarnya, yang dibutuhkan adalah rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi. Beberapa  Langkah  dalam  perancangan  Sistem  dengan  memperhatikan  aspek  Keamanan Jaringan :  1.    Menentukan topologi jaringan yang akan digunakan. 2.    Menentukan kebijakan atau policy . 3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan. 4.    Menentukan  pengguna-pengguna  mana  saja  yang  akan  dikenakan  oleh  satu  atau  lebih aturan firewall. 5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall. 6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan. Arsitektur sistem IDS  Arsitektur sistem IDS  Intrusion Detection System (IDS) pada implementasi tugas akhir ini  tediri dari komponen komponen / modul : 1.    Sensor modul 2.    Analyzer modul 3.    Database system
Firewall melindungi   host-host  pada  sebuah  network  dari berbagai serangan.  Dengan






 Sensor  berfungsi untuk  mengambil data  dari jaringan.  Sensor  merupakan  bagian  dari  sistem  deteksi  dini  dari  IDS.  Untuk  itu  digunakan  suatu    program  yang  berfungsi sebagai intrusion  detector  dengan  kemampuan  packet  logging  dan  analisis  traffik  yang  realtime.  Analyzer berfungsi untuk  analisa paket yang lewat pada jaringan. Informasi dari analyzer yang  akan menjadi input bagi sistem lainnya.  Salah satu perangkat lunak yang sering digunakan pada IDS adalah snort, karena snort mempunyai kemampuan    menjadi sensor  dan  analyzer  serta  sesuai untuk  diterapkan  pada rancangan sistem keamanan. Arsitektur  Sistem  AIRIDS  Automatic  Interactive  Reactive  Intrusion  Detection System AIRIDS  merupakan  suatu  metode  kemanan  jaringan  yang  bertujuan  untuk  membentuk suatu  arsitektur  sistem keamanan  yang  terintegrasi antara  Intrusion  Detection  System  (IDS),Firewall System, Database System dan Monitoring System. 
komponen-komponen / modul  AIRIDS berupa :  1.    Intrusion detection system (IDS)  a.    Sensor modul  b.    Analyzer  modul  2.    Database system   3.    Monitoring system  4.    Firewall system  5.    SMS system (optional)

Tidak ada komentar:

Poskan Komentar