LAYANAN KEAMANAN ISP
A. Pertimbangan Layanan keamanan ISP
(enkripsi data)
Encryption berasal dari bahasa yunani kryptos yang
artinya tersembunyi atau rahasia.Enkripsi adalah suatu metode yang digunakan
untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga
dan tidak dapat dibaca.
·
Manfaat dan
kerugian
Manfaat
1)
Kerahasiaan suatu informasi terjamin
2)
Menyediakan authentication dan perlindungan integritas pada
algoritmA checksum/hash
3)
Menanggulangi penyadapan telepon dan email
4)
Untuk digital signature. Digital signature adalah menambahkan
suatu baris statemen pada suatu elektronik copy dan mengenkripsi statemen tersebut dengan kunci yang kita
miliki dan hanya pihak yang memiliki
kunci dekripsinya saja yang bisa membukanya.
5)
Untuk digital cash
Kerugian
1)
Penyandian rencana teroris
2)
Penyembunyian record criminal oleh seorang penjahat
3)
Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan
kunci (decryptor).
·
Beberapa Contoh
jenis Ancaman keamanan ISP
a.
IP Spoofing
Model
serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan
cara mengubah alamat asal sebuah paket sehingga dapat melewati firewall yang
telah dipasang.
b.
Virus
Merupakan
program yang dapat menyisipkan dirinya ke objek lainnya seperti file
executable(*.exe) dan beberapa jenis dokumen yang sering digunakan.
c.
DNS Forgery
Melakukan penipuan data-data DNS.untuk dapat
melakukan serangan ini, seorang penyerang membutuhkan informasi sebagai berikut
: Nomor identitas pertanyaan,Port tujuan pertanyaan,Alamat
IP, DNS, resolver,Informasi yang ditanyakan.
d.
DOS/DDOS
Merupakan Bentuk serangan pada jaringan
komputer yang berusaha untuk menghabiskan sumber daya sebuah peralatan komputer
sehingga jaringan menjadi terganggu.
Pada bentuk serangan ini,
sebuah host akan menerima paket inisiasi (paket dengan flag SYN) dalam jumlah
yang sangat banyak secara terus menerus.
e.
Junk Mail
Dengan
adanya Junk Email atau surat sampah, akan memperbesar kapasitas inbox email
sehinga email lain yang penting tidak dapat masuk karena kepasitas inbox telah
penuh.
B.
Peralatan
pengaman pada ISP (acl ,port filtering, firewall, IDS,IPS)
1.
ACL
ACL adalah sebuah software yang dirancang secara khusus untuk
menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa
(common/ nontechnical users) maupun pengguna ahli (expert users).
o
Manfaat :
§
Dapat membantu dalam mengakses data baik langsung (direct) kedalam
sistem jaringan ataupun indirect (tidak langsung)
§
Mengidentifikasi kecenderungan/gejala-gejala, dapat juga menunjukan
dengan tepat sasaran pengecualian data dan menyoroti potensial area yang
menjadi perhatian.
§
Mengidentifikasi proses perhitungan kembali dan proses verifikasi
yang benar.
§
Mengidentifkasi persoalan
sistem pengawasan dan memastikan terpenuhinya permohonan dengan aturan-aturan
yang telah ditetapkan.
o
Siklus
ACL :
§ Perencanaan
Merencanakan pekerjaan sebelum memulai sebuah project.
Merencanakan pekerjaan sebelum memulai sebuah project.
§ Akses Data
Untuk membacanya dengan ACL.
Untuk membacanya dengan ACL.
§ Integritas data Verifikasi Data
Diperlukan untuk menguji integritas
Diperlukan untuk menguji integritas
§ Analisis Data
Dalam analisis tahap melakukan tes yang diperlukan untuk mencapai tujuan.
Dalam analisis tahap melakukan tes yang diperlukan untuk mencapai tujuan.
§ Pelaporan Hasil
Membuat laporan dari yang dihasilkan. ACL dapat membuat berbagai jenis laporan, termasuk multiline, detail, dan ringkasan laporan
Membuat laporan dari yang dihasilkan. ACL dapat membuat berbagai jenis laporan, termasuk multiline, detail, dan ringkasan laporan
2.
FIREWALL
Firewall digunakan untuk melindungi sebuah komputer atau jaringan
dari akses komputer luar yang tidak memiliki hak otoritas untuk mengakses
komputer atau jaringan tersebut.
§
Fungsi :
1.
Mengatur dan
mengontrol lalu lintas jaringan.
2.
Melakukan
autentikasi terhadap akses jaringan.
3.
Melindungi sumber
daya dalam jaringan privat.
4.
Mencatat atau
merecord semua kejadian, dan membuat laporan kepada administrator.
5.
Menerapkan
suatu kebijakan sekuriti (security police).
6.
Mencegah atau
memblok suatu aktivitas yang dirasa mencurigakan oleh system.
3.
IDS
Sebuah
aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas
yang mencurigakan dalam sebuah sistem atau jaringan.
Jenis
IDS
1.Network-based Intrusion
Detection System (NIDS):
Semua
lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari
apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan.
2.Host-based Intrusion Detection
System (HIDS):
Aktivitas sebuah host jaringan
individual akan dipantau apakah terjadi sebuah percobaan serangan atau
penyusupan ke dalamnya atau tidak.
4.
IPS
Intrusion
Prevention System (IPS) adalah sebuah aplikasi yang bekerja untuk :
§ monitoring
traffic jaringan,
§ mendeteksi
aktivitas yang mencurigakan,
§ dan
melakukan pencegahan dini terhadap intrusi atau kejadian yang dapat membuat jaringan
menjadi berjalan tidak seperti sebagaimana mestinya.
C.
Monitoring
dan pengaturan ISP (service Level Agreement,SNMP ,Syslog)
Yang merupakan
kesepakatan antara penyedia jasa dan pengguna jasa mengenai tingkat (mutu) layanan,
adalah komponen kunci dari keseluruhan strategi SLM ( Service Level
Management ) suatu organisasi TI.
·
Manfaat
SLA sangat
menguntungkan bagi kedua belah pihak, Membuat SLA bersama para pelanggan Anda
akan memberi Anda suatu pengertian yang lebih baik mengenai bisnis pelanggan
Anda. Juga, dampak layanan TI terhadap pelanggan Anda dan kemampuan mereka
menjalankan berbagai proses bisnis, sehingga akhirnya membentuk hubungan yang
lebih baik dengan pelanggan Anda.
Sebuah protokol
standar manajemen jaringan pada application layer TCP/IP supaya informasi yang
dibutuhkan untuk manajemen jaringan bisa dikirim menggunakan TCP/IP.
·
Fungsi
o Get
Digunakan oleh menajer untuk mengambil suatu item dari agen
MIB.
o Set
Digunakan oleh manajer untuk men-set atau mengisikan harga suatu
variabel pada agen MIB.
o
Trap
Digunakan oleh agent untuk mengirim peringatan kepada manajer.
o
Inform
Digunakan oleh manajer untuk mengirimkan peringatan kepada manejer
yang lain.
o
Managed Nodes
Node biasa pada jaringan yang dilengkapi dengan software supaya
dapat diatur menggunakan SNMP. Berupa perangkat TCP/IP biasa dan disebut
managed devices.
o
Network
Management Station (NMS)
merupakan perangkat jaringan khusus yang menjalankan software tertentu
supaya dapat mengatur managed nodes
3.
SYSLOG
Salah
satu perangkat lunak yang dikenal paling diremehkan dan kurang dari pengguna
Linux yang baru tentu syslog, sistem log yang berharga setiap
distribusi menyediakan lengkap yang layak.
Berkat
ajudan diam pengguna yang berpengalaman dapat mendiagnosa masalah dari semua
jenis kernel 1 dan
daemon utama 2 dan subsistem (seperti mail server,
berita dan web).
D.
Backup
dan recovery (media,file)
1.
BackUp
Data
Memindahkan atau menyalin
kumpulan informasi (data) yang tersimpan di dalam hardisk komputer yang
biasanya dilakukan dari satu lokasi/perangkat ke lokasi/perangkat lain.
Metode
a.
Konsep
Backup
Proses
backup dalam teknologi informasi mengacu pada penyalinan data, sehingga salinan
tambahan tersebut bisa digunakan untuk mengembalikan (restore) setelah
peristiwa kehilangan data.
b.
Konsep
Replikasi
suatu
teknik untuk melakukan copy dan pendistribusian data dengan objek-objek database
dari satu database ke database lain dan melakukan sinkronasi antara database
sehingga konsistensi data dapat terjamin
o
Manfaat
dari proses backup diantaranya :
1) Mengembalikan
kondisi suatu sistem komputer yang mengalami kerusakan atau kehilangan data
2) Mengembalikan
suatu file yang tanpa sengaja terhapus atau juga rusak.
2.
Recovery
Data
Suatu proses untuk mengupdate database dengan file
backup yang telah disimpan terakhir kalinya.
o
Database
yang menggunakan sistem recovery :
a.
Full
Recovery model
Pada model ini, transaction log akan di truncate
(dipotong) pada saat dilakukan backup transaction log
b.
Bulk-Logged
Recovery model
Beberapa operasi akan bersifat minumally logged.
Misalnya, bulk insert, insert select, create index, alter index, drop index,
dsb. Sama seperti full recovery, transaction log akan dipotong hanya pada saat
backup transaction log. Sehingga backup transaction log harus dijalankan secara
berkala.
c.
Simple
recovery model
Hampir sama dengan bulk-logged, beberapa operasi
bersifat minimally logged. Macam-macam transaksi tersebut sama persis dengan
bulk-logged. Perbedaan mendasar adalah pemotongan transaction log. Transaction
log otomatis terpotong pada saat Checkpoint selesai.
o
Kegunaan
Recovery :
1.
Untuk
me-wipe cache
Selain untuk mem-flash custom rom recovery juga
berguna untuk me-wipe cache agar device anda tidak berat dan lelet lagi.
2.
Untuk
menghapus and patition memory
Recovery juga berguna untuk menghapus atau mereset
kembali data dan cache yang tertanam pada partition memory card anda.
3.
Factory
reset
Jika anda ingin mengembalin keadaan device anda
seperti semula recovery adalah jawabanya karena dalam recovery sudah disertakan
menu ini dan menu ini bersifat hard reset dan akan menghapus semua data
kontak,sms dan lainya (memory card tidak termasuk)
4.
Tempat
backup dan restore
Ini lah kelebihan tersendiri yang dimiliki oleh
recovery, dengan fasilitas backup anda bisa membackup firmware atau rom lama
anda dengan sangat mudah dan kalau anda ingin memakai firmware atau rom lama
anda kembali anda bisa me-restore nya kembali di recovery dengan sama mudahnya
seperti mem-backup data anda.
5.
Bisa
media storage
Selain
ke lima hal diatas anda juga bisa menggunakan media stoge pada mode recovery
ini dan di tujukan untuk menyertakan rom yang ingin di install saat lupa
meletakanya dalam memory card anda.
Comments
Post a Comment