MERANCANG SISTEM KEAMANAN JARINGAN
YANG TANGGUH
Disusun Oleh:
Okta Anugrah Hidayat10.11.1623
Jaringan Komputer adalah sebuah kumpulan komputer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dan data bergerak melalui kabelkabel atau tanpa kabel sehingga memungkinkan pengguna jaringan computer dapat saling bertukar data dan informasi, mencetak pada printer yang sama, dan bersama-sama menggunakan hardware/software yang terhubung dengan jaringan.
Latar Belakang
PENGERTIAN
Jaringan Komputer
Komponen Jaringan
Sistem Operasi Jaringan
Suatu jaringan komputer local biasa disebut LAN
(Local Area Network) adalah suatu jaringan data
kecepatan tinggi dan fault tolerant yang
menghubungkan sejumlah PC, printer dan peralatan
lainnya pada suatu area yang relatif kecil.
PENGERTIAN
Jaringan Komputer
Komponen Jaringan
Sistem Operasi Jaringan
Komponen-komponen yang digunakan di dalam jaringan komputer biasanya terdiri dari hub, LAN Switch, repeater, bridge, router.Suatu hub adalah peralatan yang menghubungkan terminal-terminal pemakai dimana setiap terminal dihubungkan dengan kabel tersendiri sehingga membentuk topologi fisik star namun dapat beroperasi berdasar topologi logic bus atau ring
GAMBARAN
Jaringan Komputer
Komponen Jaringan
Sistem Operasi Jaringan
STAR / BUS
Brigde
Topologi
Jaringan
Router
GAMBARAN
Jaringan Komputer
Komponen Jaringan
Sistem Operasi Jaringan
STAR / BUS
Brigde
Topologi
Jaringan
Router
GAMBARAN
Jaringan Komputer
Komponen Jaringan
Sistem Operasi Jaringan
STAR / BUS
Brigde
Topologi
Jaringan
Router
PENGERTIAN
Jaringan Komputer
Komponen Jaringan
Sistem Operasi Jaringan
Suatu sistem operasi jaringan adalah suatu system
operasi komputer yang didesain terutama untuk
mendukung printer sharing, common file system
dan database sharing, application sharing dan
kemampuan untuk me-manage suatu network name
directory, system keamanan, dan pengawasan
segala aspek jaringan.
Jaringan Komputer
Komponen Jaringan
Sistem Operasi Jaringan
Architectur
Scalability
Availability & Reability
Network Printing
Network Media
Server Management
Functionality/Utility
Application Development
ToolsData Access
Clients Supported
Security
Database Support
Applications
Network Services
Network Protocols
Macam-
macam
1
2
3
4
5 10
9
8
7
6
15
14
13
12
11
Sistem
TujuanAncama
nCara
Kebijakan
Faktor
Hal
Sistem keamanan jaringan
komputer yang terhubung ke
Internet harus direncanakan
dan dipahami dengan baik agar
dapat melindungi sumber daya
yang berada dalam jaringan
tersebut secara efektif
Sistem
TujuanAncama
nCara
Kebijakan
Faktor
Hal
a. Availability ( ketersediaan )Untuk keamanan dan ketersediaan layanan informasi dalam serangan pada jaringan DoS (Denial of Services) baik sengaja maupun tidak.
b. Realibility ( kehandalan)Kehandalan sumber daya sebuah sistem dapat bekerja secara kontinyu dalam upaya menghindari kegagalan.
c. Confidentiality ( kerahasiaan )usaha untuk menjaga informasi dari orang yang tidak berhak mengakses
Sistem
TujuanAncama
n Cara
Kebijakan
Faktor
Hal
Pada dasarnya, ancaman datang
dari seseorang yang mempunyai
keinginan memperoleh akses ilegal
ke dalam suatu jaringan komputer.
Oleh karena itu, harus ditentukan
siapa saja yang diperbolehkan
mempunyai akses legal ke dalam
sistem, dan ancaman-ancaman
yang dapat mereka timbulkan
Sistem
TujuanAncama
n Cara
Kebijakan
Faktor
Hal
Suatu organisasi dapat mempunyai
dua atau lebih dari satu situs atau
dimana tiap situs mempunyai
jaringan sendiri. Bila organisasi
besar, maka sangat dimungkinkan
situs-situs tersebut mempunyai
administrasi jaringan yang
dibedakan menurut tujuan tertentu
Sistem
TujuanAncama
n Cara
Kebijakan
Faktor
Hal
Kebijakan keamanan menyediakan kerangka-kerangka untuk membuat keputusan yang spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi jaringan dan bagaimana mengkonfigurasi servis-servis. Kebijakan keamanan juga merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk diikuti user maupun bagi administrator sistem
Sistem
TujuanAncama
n Cara
Kebijakan
Faktor
Hal
• Komitmen dari pengelola jaringan
• Dukungan teknologi untuk
menerapkan kebijakan keamanan
tersebut
• Keefektifan penyebaran
kebijakan tersebut
• Kesadaran semua user jaringan
terhadap keamanan jaringan
Sistem
TujuanAncama
n Cara
Kebijakan
Faktor
Hal
• Memastikan semua account mempunyai password yang sulit untuk ditebak. Akan lebih baik bila menggunakan OTP (One Time Password)
• Menggunakan tool, misalnya MD5 checksums, sebuah teknik kriptografi untuk memastikan integritas perangkat lunak sistem
• Menggunakan teknik pemrograman yang aman pada saat membuat perangkat lunak
• Selalu bersikap waspada terhadap penggunaan dan konfigurasi jaringan komputer
Sistem
TujuanAncama
n Cara
Kebijakan
Faktor
Hal
• Memeriksa secara rutin apakah vendor memiliki perbaikan-perbaikan terhadap lubang keamanan yang terbaru dan selalu menjaga sistem selalu mengalami upgrading terhadap keamanan
• Memeriksa secara rutin dokumen-dokumen dan artikel on-line tentang bahaya keamanan dan teknik mengatasiny. Dokumen dan artikel seperti ini dapat ditemukan pada situs-situs milik incident response teams, misalnya CERT (Computer Emergency Response Team – http://www.cert.org dan Computer Security Incident Response Team – http://www.CSIRT.org)
• Mengaudit sistem dan jaringan dan secara rutin memeriksa daftar log. Beberapa situs yang mengalami insiden keamanan melaporkan bahwa audit yang dikumpulkan minim sehingga sulit untuk mendeteksi dan melacak penyusupan