P. 1
Macam - Macam Sistem Keamanan Jaringan

Macam - Macam Sistem Keamanan Jaringan

|Views: 63|Likes:
Published by Sony Haryono

More info:

Published by: Sony Haryono on Aug 23, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

10/25/2013

pdf

text

original

Macam - macam sistim keamanan Jaringan

1. Autentikasi Autentikasi adalah proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan computer dengan cara user memasukkan username dan password pada saat login ke jaringan. Tahapan Autentikasi: 1. Autentikasi Autentikasi adalah proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan computer dengan cara user memasukkan username dan password pada saat login ke jaringan. Tahapan Autentikasi:

1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer). 2. Autentikasi untuk mengenal system operasi yang terhubung ke jaringan. 3. Autentikasi untuk mengetahui fungsi atau proses yang sedang terjadi di suatu ssimpul jaringan (session dan presentation layer). 4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer).

2. Enkripsi · Teknik pengkodean data yang berguna untuk menjaga data atau file baik di dalam computer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki. · Enkripsi diperlukan untuk menjaga kerahasiaan data. Teknik Enkripsi a. DES (Data Encryption Standart) b. RSA (Rivest Shamir Adelman)

3. Virtual Private Network (VPN) VPN merupakan suatu jaringan komunikasi lokal yang terhubung melalui media jaringan publik. Infrastruktur publik yang paling banyak digunakan adalah internet. Untuk memperoleh komunikasi yang aman (private) melalui internet, diperlukan protokol khusus untuk mengatur pengamanan datanya. Perusahaan / organisasi yang ingin membuat wide area network (WAN) dapat menggunakan VPN sebagai alternatif dalam implementasinya. Penggunaan leased line sebagai implementasi WAN membutuhkan investasi yang sangat besar. Dibutuhkan pengeluaran ribuan dolar (USD) setiap bulannya untuk memperoleh hak istimewa menggunakan kabel yang tak dapat digunakan oleh perusahaan / organisasi / orang lain.

Kriteria yang harus dipenuhi VPN: a. User Authentication VPN harus mampu mengklarifikasi identitas klien serta membatasi hak akses user sesuai dengan otoritasnya. VPN juga dituntut mampu memantau aktifitas klien tentang masalah waktu, kapan, di mana dan berapa lama seorang klien mengakses jaringan serta jenis resource yang diaksesnya. b. Address Management VPN harus dapat mencantumkan addres klien pada intranet dan memastikan alamat/address tersebut tetap rahasia. c. Data Encryption Data yang melewati jaringan harus dibuat agar tidak dapat dibaca oleh pihak-pihak atau klien yang tidak berwenang. d. Key Management VPN harus mampu membuat dan memperbarui encryption key untuk server dan klien. e. Multiprotocol Support VPN harus mampu menangani berbagai macam protokol dalam jaringan publik seperti IP, IPX dan sebagainya.

4. DMZ (De-Militarised Zone) DMZ adalah suatu system untuk server yang berfungsi untuk meindungi system internal dari serangan hacker. DMZ bekerja pada seluruh dasar pelayanan jaringan yang membutuhkan akses terhadap jaringan dunia luar ke bagian jaringan lainnya. Seluruh port terbuka yang berhubungan dengan dunia luar akan berada pada jaringan. Sehingga jika ada yang mencoba melakukan hacking terhadap server yang menggunakan system DMZ maka hacker tersebut hanya akan sampai hostnya.

5. Honeypot HoneyPot adalah merupakan server “umpan” yang merupakan pengalih perhatian. Tujuan dari honeypot adalah mereka tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah “server” yang sesungguhnya. Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup untuk dapat masuk kedalam system juga sebagai alat untuk mengumpulkan bukti sehingga para penyusup dapat diproses secara hukum.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->