April 01, 2013

Macam - macam sistim keamanan Jaringan

 hay teman-teman maaf selama ini saya jarang post informasi karna ada sedikit kesibukan di luar hehehe.,..,.
kali ini saya akan share sedikit yang saya pelajari di sekolah tentu saja yang menjalur sesuai jurusan saya tentang Jaringan. di jaringan pastinya membutuhkan keamanan agar menghindari orang-orang yang tidak bertanggung jawab nah ada beberapa macam sistem keamanan jaringan

Berikut beberapa keamanan jaringan :



1. Autentikasi

Autentikasi adalah proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan computer dengan cara user memasukkan username dan password pada saat login ke jaringan.

Tahapan Autentikasi:

1. Autentikasi

Autentikasi adalah proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan computer dengan cara user memasukkan username dan password pada saat login ke jaringan.

Tahapan Autentikasi:


1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer).

2. Autentikasi untuk mengenal system operasi yang terhubung ke jaringan.

3. Autentikasi untuk mengetahui fungsi atau proses yang sedang terjadi di suatu ssimpul jaringan (session dan presentation layer).

4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer).


2. Enkripsi

· Teknik pengkodean data yang berguna untuk menjaga data atau file baik di dalam computer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki.

· Enkripsi diperlukan untuk menjaga kerahasiaan data.

Teknik Enkripsi

a. DES (Data Encryption Standart)

b. RSA (Rivest Shamir Adelman)


3. Virtual Private Network (VPN)

VPN merupakan suatu jaringan komunikasi lokal yang terhubung melalui media jaringan publik. Infrastruktur publik yang paling banyak digunakan adalah internet. Untuk memperoleh komunikasi yang aman (private) melalui internet, diperlukan protokol khusus untuk mengatur pengamanan datanya.
Perusahaan / organisasi yang ingin membuat wide area network (WAN) dapat menggunakan VPN sebagai alternatif dalam implementasinya. Penggunaan leased line sebagai implementasi WAN membutuhkan investasi yang sangat besar. Dibutuhkan pengeluaran ribuan dolar (USD) setiap bulannya untuk memperoleh hak istimewa menggunakan kabel yang tak dapat digunakan oleh perusahaan / organisasi / orang lain.

Kriteria yang harus dipenuhi VPN:

a. User Authentication
VPN harus mampu mengklarifikasi identitas klien serta membatasi hak akses user sesuai dengan otoritasnya. VPN juga dituntut mampu memantau aktifitas klien tentang masalah waktu, kapan, di mana dan berapa lama seorang klien mengakses jaringan serta jenis resource yang diaksesnya.

b. Address Management
VPN harus dapat mencantumkan addres klien pada intranet dan memastikan alamat/address tersebut tetap rahasia.

c. Data Encryption
Data yang melewati jaringan harus dibuat agar tidak dapat dibaca oleh pihak-pihak atau klien yang tidak berwenang.

d. Key Management
VPN harus mampu membuat dan memperbarui encryption key untuk server dan klien.

e. Multiprotocol Support
VPN harus mampu menangani berbagai macam protokol dalam jaringan publik seperti IP, IPX dan sebagainya.


4. DMZ (De-Militarised Zone)

DMZ adalah suatu system untuk server yang berfungsi untuk meindungi system internal dari serangan hacker. DMZ bekerja pada seluruh dasar pelayanan jaringan yang membutuhkan akses terhadap jaringan dunia luar ke bagian jaringan lainnya. Seluruh port terbuka yang berhubungan dengan dunia luar akan berada pada jaringan. Sehingga jika ada yang mencoba melakukan hacking terhadap server yang menggunakan system DMZ maka hacker tersebut hanya akan sampai hostnya.


5. Honeypot

HoneyPot adalah merupakan server “umpan” yang merupakan pengalih perhatian. Tujuan dari honeypot adalah mereka tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah “server” yang sesungguhnya. Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup untuk dapat masuk kedalam system juga sebagai alat untuk mengumpulkan bukti sehingga para penyusup dapat diproses secara hukum

No comments:

Post a Comment