Lompat ke konten Lompat ke sidebar Lompat ke footer

Cara Merancang Sistem Keamanan Jaringan Yang Tangguh


Suatu organisasi sanggup mempunyai dua atau lebih dari satu situs atau dimana tiap situs mempunyai jaringan sendiri. Bila organisasi besar, maka sangat dimungkinkan situs-situs tersebut mempunyai manajemen jaringan yang dibedakan berdasarkan tujuan tertentu.

Bila situs-situs ini tidak terhubung melalui internet, tiap situs mungkin mempunyai kebijakan keamanan sendiri. Bagaimanapun, bila situs-situs tersebut terhubung melalui internet, maka kebijakan keamanan harus meliputi tujuan dari semua situs yang saling terhubung.

Pada umumnya suatu situs yaitu bab dari organisasi yang mempunyai beberapa komputer dan sumber daya yang terhubung ke dalam suatu jaringan. Sumber daya tersebut contohnya ;

  • Workstation dan Laptop
  • Komputer sebagai host atau server
  • Interkoneksi: gateway, router, bridge, repeater
  • Perangkat lunak aplikasi dan jaringan (NOS)
  • Kabel-kabel jaringan
  • Informasi di dalam file dan database

Kebijakan keamanan situs harus memperhatikan pula keamanan terhadap sumber daya tersebut. Karena situs terhubung ke jaringan lain, maka kebijakan keamanan harus memperhatikan kebutuhan dari semua jaringan yang saling terhubung. Hal ini penting untuk diperhatikan alasannya yaitu kemungkinan kebijakan keamanan situs sanggup melindungi situs tersebut, namun berbahaya bagi sumber daya jaringan yang lain.

Suatu referensi dari hal ini yaitu penggunaan alamat IP di belakang firewall, dimana alamat IP tersebut sudah dipakai oleh orang lain. Pada kasus ini, penyusupan sanggup dilakukan terhadap jaringan di belakang firewall dengan melaksanakan IP spoofing. Sebagai catatan, RFC 1244 membahas keamanan keamanan situs secara detail.

Kebijakan Keamanan Jaringan
Kebijakan keamanan menyediakan kerangka-kerangka untuk menciptakan keputusan yang spesifik, contohnya prosedur apa yang akan dipakai untuk melindungi jaringan dan bagaimana mengkonfigurasi servis-servis. Kebijakan keamanan juga merupakan dasar untuk menyebarkan petunjuk pemrograman yang kondusif untuk diikuti user maupun bagi direktur sistem. Karena kebjikan keamanan tersebut meliputi bahasan yang sangat luas, maka pada ketika ini hanya akan dibahas inti permasalahan saja dan tidak akan membahas hal-hal yang bersifat spesifik dari segi teknologi. Sebuah kebijakan keamanan meliputi hal-hal berikut ini:

  • Deskripsi secara detail wacana lingkungan teknis dari situs, aturan yang berlaku, otoritas dari kebijakan tersebut dan filosofi dasar untuk dipakai pada ketika menginterpretasikan kebijakan tersebut.
  • Analisa risiko yang mengidentifikasi aset-aset situs, ancaman yang dihadapi oleh aset-aset tersebut dan biaya yang harus dikeluarkan untuk kerusakan/kehilangan aset-aset tersebut.
  • Petunjuk bagi direktur sistem untuk mengelola sistem
  • Definisi bagi user wacana hal-hal yang boleh dilakukan
  • Petunjuk untuk kompromi terhadap media dan penerapan aturan yang ada, serta tetapkan apakah akan melacak penyusup atau akan mematikan sistem dan kemudian memulihkannya lagi.

Faktor yang besar lengan berkuasa terhadap keberhasilan kebijakan keamanan antara lain adalah:
  • Komitmen dari pengelola jaringan
  • Dukungan teknologi untuk menerapkan kebijakan keamanan tersebut
  • Keefektifan penyebaran kebijakan tersebut
  • Kesadaran semua user jaringan terhadap keamanan jaringan

Pihak pengelola jaringan komputer mengatur tanggung jawab terhadap keamanan jaringan, menyediakan pembinaan untuk personel-personel yang bertugas di bidang keamanan jaringan dan mengalokasikan dana untuk keamanan jaringan. Yang termasuk pilihan-pilihan teknis yang sanggup dipakai untuk mendukung keamanan jaringan komputer antara lain:
  • Authentikasi terhadap sistem
  • Audit sistem untuk akuntabilitas dan rekonstruksi
  • Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting
  • Tool-tool jaringan, contohnya firewall dan proxy

Hal-hal Mudah Pendukung
Di bawah ini yaitu hal-hal mudah yang perlu dilakukan untuk mendukung keamanan jaringan komputer, antara lain:
  • Memastikan semua account mempunyai password yang sulit untuk ditebak. Akan lebih baik bila memakai OTP (One Time Password)
  • Menggunakan tool, contohnya MD5 checksums, sebuah teknik kriptografi untuk memastikan integritas perangkat lunak sistem
  • Menggunakan teknik pemrograman yang kondusif pada ketika menciptakan perangkat lunak
  • Selalu bersikap waspada terhadap penggunaan dan konfigurasi jaringan komputer
  • Memeriksa secara rutin apakah vendor mempunyai perbaikan-perbaikan terhadap lubang keamanan yang terbaru dan selalu menjaga sistem selalu mengalami upgrading terhadap keamanan
  • Memeriksa secara rutin dokumen-dokumen dan artikel on-line wacana ancaman keamanan dan teknik mengatasiny. Dokumen dan artikel menyerupai ini sanggup ditemukan pada situs-situs  milik incident response teams, contohnya CERT (Computer Emergency Response Team – http://www.cert.org dan Computer Security Incident Response Team – http://www.CSIRT.org)
  • Mengaudit sistem dan jaringan dan secara rutin menyidik daftar log. Beberapa situs yang mengalami insiden keamanan melaporkan bahwa audit yang dikumpulkan minim sehingga sulit untuk mendeteksi dan melacak penyusupan
Penulis yaitu IGN Mantra, Analis Senior Keamanan Jaringan dan Pemantau Trafik Internet ID-SIRTII, sekaligus Dosen Keamanan Jaringan dan Cybercrime, sanggup dihubungi di email: mantra@idsirtii.or.id.

Posting Komentar untuk "Cara Merancang Sistem Keamanan Jaringan Yang Tangguh"