RSS

Keamanan Pada Jaringan Lanjutan

04 May

Teknik Keamanan Jaringan Komputer

Membatasi Akses ke Jaringan

A. Membuat Tingkatan Akses

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :

  • Pembatasan login.
  • Pembatasan jumlah usaha login
  • Tingkat akses yang diizinkan(read / write / execute / all)

B. Mekanisme Kendali Akses

Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada  tiga cara, yaitu:

  • Sesuatu yang diketahui pemakai
  • Sesuatu yang dimiliki pemakai
  • Sesuatu mengenai (ciri) pemakai,

C. Waspada terhadap Rekayasa Sosial

D. Membedakan Sumber Daya Internal dan Eksternal

E. Sistem Otentikasi User.

Upaya untuk lebih mengamankan proteksi password, antara lain :

  1. Salting
  2. One Time Password
  3. Satu Daftar Panjang Pertanyaan dan Jawaban
  4. Tantangan Tanggapan (Chalenge Response).

Melindungi Aset Organisasi

A. Secara Adminsistratif / fisik

  • Rencana kemungkinan terhadap bencana
  • Program penyaringan calon pegawai system informasi
  • Program pelatihan user
  • Kebijakan akses network

 B. Secara Teknis

  1. Penerapan Firewall  

Keuntungan Firewall :

  • Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu jaringan.
  • Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service-service yang digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi service-service mana yang dapat digunakan untuk menuju dan meninggalkan suatu network.

Kelemahan Firewall :

  • Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya (terdapat pintu lain menuju network tersebut).
  • Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall.
Advertisements
 
Leave a comment

Posted by on May 4, 2015 in Uncategorized

 

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

 
%d bloggers like this: