LAYANAN KEAMANAN ISP



A.    Pertimbangan Layanan keamanan ISP (enkripsi data)
Encryption berasal dari bahasa yunani kryptos yang artinya tersembunyi atau rahasia.Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca.
·         Manfaat dan kerugian
Manfaat
1)      Kerahasiaan suatu informasi terjamin
2)      Menyediakan authentication dan perlindungan integritas pada algoritmA checksum/hash
3)      Menanggulangi penyadapan telepon dan email
4)      Untuk digital signature. Digital signature adalah menambahkan suatu baris statemen pada suatu elektronik copy dan mengenkripsi  statemen tersebut dengan kunci yang kita miliki dan hanya pihak yang  memiliki kunci dekripsinya saja yang bisa membukanya.
5)      Untuk digital cash
Kerugian
1)      Penyandian rencana teroris
2)      Penyembunyian record criminal oleh seorang penjahat
3)      Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci (decryptor).

·         Beberapa Contoh jenis Ancaman keamanan ISP
a.      IP Spoofing
Model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati firewall yang telah dipasang.
b.      Virus
Merupakan program yang dapat menyisipkan dirinya ke objek lainnya seperti file executable(*.exe) dan beberapa jenis dokumen yang sering digunakan.

c.       DNS Forgery
Melakukan penipuan data-data DNS.untuk dapat melakukan serangan ini, seorang penyerang membutuhkan informasi sebagai berikut : Nomor identitas pertanyaan,Port tujuan pertanyaan,Alamat IP, DNS, resolver,Informasi yang ditanyakan.

d.      DOS/DDOS
Merupakan Bentuk serangan pada jaringan komputer yang berusaha untuk menghabiskan sumber daya sebuah peralatan komputer sehingga jaringan menjadi terganggu. Pada bentuk serangan ini, sebuah host akan menerima paket inisiasi (paket dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus.

e.       Junk Mail
Dengan adanya Junk Email atau surat sampah, akan memperbesar kapasitas inbox email sehinga email lain yang penting tidak dapat masuk karena kepasitas inbox telah penuh.

B.     Peralatan pengaman pada ISP (acl ,port filtering, firewall, IDS,IPS)
1.      ACL
ACL adalah sebuah software yang dirancang secara khusus untuk menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa (common/ nontechnical users)  maupun pengguna ahli (expert users).
o   Manfaat :
§  Dapat membantu dalam mengakses data baik langsung (direct) kedalam sistem jaringan ataupun indirect (tidak langsung)
§  Mengidentifikasi kecenderungan/gejala-gejala, dapat juga menunjukan dengan tepat sasaran pengecualian data dan menyoroti potensial area yang menjadi perhatian.
§  Mengidentifikasi proses perhitungan kembali dan proses verifikasi yang benar.
§   Mengidentifkasi persoalan sistem pengawasan dan memastikan terpenuhinya permohonan dengan aturan-aturan yang telah ditetapkan.
o   Siklus ACL :
§  Perencanaan
Merencanakan pekerjaan sebelum memulai sebuah project.
§  Akses Data
Untuk membacanya dengan ACL.
§   Integritas data Verifikasi Data
Diperlukan untuk menguji integritas
§  Analisis Data
Dalam analisis tahap melakukan tes yang diperlukan untuk mencapai tujuan.
§  Pelaporan Hasil
Membuat laporan dari yang dihasilkan. ACL dapat membuat berbagai jenis laporan, termasuk multiline, detail, dan ringkasan laporan

2.      FIREWALL
Firewall digunakan untuk melindungi sebuah komputer atau jaringan dari akses komputer luar yang tidak memiliki hak otoritas untuk mengakses komputer atau jaringan tersebut.
§  Fungsi :

1.      Mengatur dan mengontrol lalu lintas jaringan.
2.      Melakukan autentikasi terhadap akses jaringan.
3.      Melindungi sumber daya dalam jaringan privat.
4.      Mencatat atau merecord semua kejadian, dan membuat laporan kepada administrator.
5.      Menerapkan suatu kebijakan sekuriti (security police).
6.      Mencegah atau memblok suatu aktivitas yang dirasa mencurigakan oleh system.
3.      IDS
Sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan.
Jenis IDS
1.Network-based Intrusion Detection System (NIDS):
            Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan.
2.Host-based Intrusion Detection System (HIDS):
            Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak.

4.      IPS
Intrusion Prevention System (IPS) adalah sebuah aplikasi yang bekerja untuk :
§  monitoring traffic jaringan,
§  mendeteksi aktivitas yang mencurigakan,
§  dan melakukan pencegahan dini terhadap intrusi atau kejadian yang dapat membuat jaringan menjadi berjalan tidak seperti sebagaimana mestinya.
C.    Monitoring dan pengaturan ISP (service Level Agreement,SNMP ,Syslog)

Yang merupakan kesepakatan antara penyedia jasa dan pengguna jasa mengenai tingkat (mutu) layanan, adalah komponen kunci dari keseluruhan strategi SLM ( Service Level Management ) suatu organisasi TI.
·         Manfaat
SLA sangat menguntungkan bagi kedua belah pihak, Membuat SLA bersama para pelanggan Anda akan memberi Anda suatu pengertian yang lebih baik mengenai bisnis pelanggan Anda. Juga, dampak layanan TI terhadap pelanggan Anda dan kemampuan mereka menjalankan berbagai proses bisnis, sehingga akhirnya membentuk hubungan yang lebih baik dengan pelanggan Anda.
Sebuah protokol standar manajemen jaringan pada application layer TCP/IP supaya informasi yang dibutuhkan untuk manajemen jaringan bisa dikirim menggunakan TCP/IP.
·         Fungsi
o   Get
Digunakan oleh menajer untuk mengambil suatu item  dari agen MIB.
o   Set
Digunakan oleh manajer untuk men-set atau mengisikan harga suatu variabel pada agen MIB.
o   Trap
Digunakan oleh agent untuk mengirim peringatan kepada manajer.
o   Inform
Digunakan oleh manajer untuk mengirimkan peringatan kepada manejer yang lain.
o   Managed Nodes
Node biasa pada jaringan yang dilengkapi dengan software supaya dapat diatur menggunakan SNMP. Berupa perangkat TCP/IP biasa dan  disebut managed devices.
o   Network Management Station (NMS)
merupakan perangkat jaringan khusus yang menjalankan software tertentu supaya dapat mengatur managed nodes

3.      SYSLOG
Salah satu perangkat lunak yang dikenal paling diremehkan dan kurang dari pengguna Linux yang baru tentu syslog, sistem log yang berharga setiap distribusi menyediakan lengkap yang layak.

Berkat ajudan diam pengguna yang berpengalaman dapat mendiagnosa masalah dari semua jenis kernel 1 dan daemon utama 2 dan subsistem (seperti mail server, berita dan web).

D.    Backup dan recovery (media,file)
1.      BackUp Data
Memindahkan atau menyalin kumpulan informasi (data) yang tersimpan di dalam hardisk komputer yang biasanya dilakukan dari satu lokasi/perangkat ke lokasi/perangkat lain.
Metode
a.      Konsep Backup
      Proses backup dalam teknologi informasi mengacu pada penyalinan data, sehingga salinan tambahan tersebut bisa digunakan untuk mengembalikan (restore) setelah peristiwa kehilangan data.
b.      Konsep Replikasi
      suatu teknik untuk melakukan copy dan pendistribusian data dengan objek-objek database dari satu database ke database lain dan melakukan sinkronasi antara database sehingga konsistensi data dapat terjamin

o   Manfaat dari proses backup diantaranya :
1)      Mengembalikan kondisi suatu sistem komputer yang mengalami kerusakan atau kehilangan data
2)      Mengembalikan suatu file yang tanpa sengaja terhapus atau juga rusak.

2.      Recovery Data
Suatu proses untuk mengupdate database dengan file backup yang telah disimpan terakhir kalinya.

o   Database yang menggunakan sistem recovery :
a.      Full Recovery model
Pada model ini, transaction log akan di truncate (dipotong) pada saat dilakukan backup transaction log
b.      Bulk-Logged Recovery model
Beberapa operasi akan bersifat minumally logged. Misalnya, bulk insert, insert select, create index, alter index, drop index, dsb. Sama seperti full recovery, transaction log akan dipotong hanya pada saat backup transaction log. Sehingga backup transaction log harus dijalankan secara berkala.
c.       Simple recovery model
Hampir sama dengan bulk-logged, beberapa operasi bersifat minimally logged. Macam-macam transaksi tersebut sama persis dengan bulk-logged. Perbedaan mendasar adalah pemotongan transaction log. Transaction log otomatis terpotong pada saat Checkpoint selesai.

o   Kegunaan Recovery :
1.      Untuk me-wipe cache
Selain untuk mem-flash custom rom recovery juga berguna untuk me-wipe cache agar device anda tidak berat dan lelet lagi.
2.      Untuk menghapus and patition memory
Recovery juga berguna untuk menghapus atau mereset kembali data dan cache yang tertanam pada partition memory card anda.
3.      Factory reset
Jika anda ingin mengembalin keadaan device anda seperti semula recovery adalah jawabanya karena dalam recovery sudah disertakan menu ini dan menu ini bersifat hard reset dan akan menghapus semua data kontak,sms dan lainya (memory card tidak termasuk)
4.      Tempat backup dan restore
Ini lah kelebihan tersendiri yang dimiliki oleh recovery, dengan fasilitas backup anda bisa membackup firmware atau rom lama anda dengan sangat mudah dan kalau anda ingin memakai firmware atau rom lama anda kembali anda bisa me-restore nya kembali di recovery dengan sama mudahnya seperti mem-backup data anda.
5.      Bisa media storage
Selain ke lima hal diatas anda juga bisa menggunakan media stoge pada mode recovery ini dan di tujukan untuk menyertakan rom yang ingin di install saat lupa meletakanya dalam memory card anda.

Comments

Popular posts from this blog

PERENCANAAN JARINGAN

DOKUMENTASI JARINGAN PERUSAHAAN

PENGALAMATAN IP ADDRESS DAN SUBNET MASK