Minggu, 13 Januari 2019

i. Tata Cara Pengamanan pada Peralatan Jaringan


Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain:


Ø  IDS (Intrusion Detection System)


Intrusion Detection System digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. 

IDS akan memonitor lalu lintas data pada sebuah jaringan atau mengambil data dari berkas log.

 IDS akan menganalisa dan dengan algoritma tertentu akan memutuskan untuk memberi peringatan kepada seorang administrator jaringan atau tidak.


a.       Jenis-jenis IDS


Ada dua jenis IDS, yakni :


1. Network-based Intrusion Detection System (NIDS):Network intrusion detection systems adalah jenis IDS 

yang bertanggung jawab untuk mendeteksi serangan yang berkaitan dengan jaringan


2. Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau 

apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak.


b.      Cara kerja IDS


IDS bekerja dengan beberapa cara :


v  pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), 

yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. 

Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.


v  Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. 

Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang.


c.       Contoh Program IDS


v  chkwtmp - Program yang melakukan pengecekan terhadap entry kosong. dalam arti wtmp mencatat sesuatu tapi isinya kosong.


v   tcplogd - Program yang mendeteksi stealth scan. stealth scan adalah scanning yang dilakukan tanpa harus membuat sebuah sesi tcp.

 stealth scan memutuskan koneksi tcp sebelum klien menrima kembali jawaban dari server. scanning model ini biasanya tidak terdeteksi oleh log umum di linux.


v   hostsentry - Program yang mendeteksi login anomali. anomlai disini termasuk perilaku aneh (bizzare behaviour), anomali waktu (time anomalies), 

dan anomali lokal (local anomalies).


Ø  IPS (Intrusion Prevention System)


Intrusion Prevention System digunakan untuk Mendeteksi dan melindungi sistem baik dari dalam maupun dari luar jaringan, 

dimana IPS akan memerintahkan firewall untuk segera memblokir koneksi yang berupa serangan sebelum masuk ke jaringan.


Secara umum, ada dua jenis IPS, yaitu:


1. Host-based Intrusion Prevention System (HIPS) : HIPS merupakan sebuah system pecegahan yang terdiri dari banyak layer, menggunakan packet filtering.


2.Network-based Intrusion Prevention System (NIPS) : Network Based IPS (NIPS) atau In-line proactive protection dapat menahan semua 

trafik jaringan dan menginspeksi kelakuan dan kode yang mencurigakan.


Ø  Network Topology : Selain permasalahan aplikasi yang akan mempergunakan jaringan komputer, topologi jaringan komputer juga memiliki

 peranan yang sangat penting dalam keamanan jaringan komputer.


Ø  Port Scanning : Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja 

yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola 

aringan komputer untuk menjaga jaringan komputernya Port Scanning sebagai bentuk seranganKarena implementasinya yang cukup

 mudah dan informasinya yang cukup berguna, maka sering kali port scanning dilakukan sebagai tahap awal sebuah serangan. 

Untuk dapat melakukan penyerangan, seorang crackerperlu mengetahui aplikasi apa saja yang berjalan dan siap menerima koneksi dari lokasinya berada. 

Port Scannerdapat meberikan informasi ini. Untuk dapat mendeteksi adanya usaha untuk melakukan scanning jaringan, seorang pengelola jaringan dapat

 melakukan monitoring dan mencari paket-paket IP yang berasal dari sumber yang sama dan berusaha melakukan akses ke sederetan port, baik yang terbuka maupun 

yang tertutup. Apabila ditemukan, pengelola jaringan dapat melakukan konfigurasi firewall untuk memblokir IP sumber serangan. Hal ini perlu dilakukan secara 

berhati-hati, karena apabila dilakukan tanpa ada toleransi, metode ini dapat mengakibatkan seluruh jaringan Internet terblokir oleh firewall organisasi. 

Oleh sebab itu, perlu ada keseimbangan antara keamanan dan performa dalam usaha mendeteksi kegiatan port scanning dalam sebuah jaringan komputer.


Ø  Packet Fingerprinting : Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi protokol TCP/IP, maka paket-paket data 

yang dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam 

sebuah jaringan komputer.


Tidak ada komentar:

Posting Komentar

PH8

KARTU  SOAL NOMOR 1 (PILIHAN GANDA) Mata Pelajaran                     :    C2 (Dasar-dasar Teknik Komputer dan Informatika) Kelas/...