Rabu, 25 Oktober 2017

Pengendalian Jaringan Komputer



Bentuk Pengendalian Terhadap Keamanan Jaringan Komputer
1.    Membatasi Akses ke Jaringan
-          Membuat tingkatan akses
-          Mekanisme Kendali akses
-          Waspada terhadap rekayasa sosial
-          Membedakan sumber daya internal dan eksternal
-          Sistem Otentikasi User
2.    Melindungi Aset Organisas
-          Secara Adminsistratif / fisik
-          Secara Teknis
3.    Mengamankan saluran terbuka
-          Keamanan padaa lapisan Aplikasi
-          Keamanan dalam Lapisan Transport
-          Keamanan dalam Lapisan Network

Membuat tingkatan akses
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :
-          Pembatasan login. Login hanya diperbolehkan pada terminal tertentu hanya ada waktu tertentu
-          Pembatasan jumlah usaha login Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
-          Waktu, yaitu waktu pemakai login.
-            Terminal, yaitu terminal dimana pemakai login.
-          Tingkat akses yang diizinkan ( read / write / execute / all )

Mekanisme kendali akses
Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :
1.    Sesuatu yang diketahui pemakai, misalnya :
-          Password
-          Kombinasi kunci.
-          Nama kecil ibu mertua
2.    Sesuatu yang dimiliki pemakai, misalnya
-          Badge
-          Kartu identitas.
-          Kunci
3.    Sesuatu mengenai (ciri) pemakai, misalnya
-          Sidik jari.
-          Sidik suara.
-          Foto
-          Tanda tangan.

Dalam jaringan komputer, khususnya yang berkaitan dengan aplikasi yang melibatkan berbagai kepentingan, akan banyak terjadi hal yang dapat mengganggu kestabilan koneksi jaringan komputer tersebut, baik yang berkaitan dengan hardware (pengamanan fisik, sumber daya listrik) maupun yang berkaitan dengan software (sistem, konfigurasi, sistem akses, dll).

Gangguan pada sistem dapat terjadi karena faktor ketidaksengajaan yang dilakukan oleh pengelola (human error), akan tetapi tidak sedikit pula yang disebabkan oleh pihak ketiga. Gangguan dapat berupa perusakan, penyusupan, pencurian hak akses, penyalahgunaan data maupun sistem, sampai tindakan kriminal melalui aplikasi jaringan komputer. Pengamanan terhadap sistem hendaknya dilakukan sebelum sistem tersebut difungsikan. Percobaan koneksi (trial) sebaiknya dilakukan sebelum sistem yang sebenarnya difungsikan. 
Dalam melakukan persiapan fungsi sistem hendaknya disiapkan pengamanan dalam bentuk:
-     Memisahkan terminal yang difungsikan sebagai pengendali jaringan atau titik pusat akses (Server) pada suatu area yang digunakan untuk aplikasi tertentu.
-  Menyediakan pengamanan fisik berupa ruangan khusus untuk pengamanan perangkat yang disebut pada butir nomor 1. Ruangan tersebut dapat diberikan label Network Operating Center (NOC) dengan membatasi personil yang diperbolehkan masuk.
-     Memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain. Hal ini untuk menjaga kestabilan fungsi sistem. Perlu juga difungsikan Uninteruptable Power Supply (UPS) dan Stabilizer untuk menjaga kestabilan supply listrik yang diperlukan perangkat pada NOC.
-          Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel.
-      Memberikan Soft Security berupa Sistem Firewall pada perangkat yang difungsikan di jaringan
-          Merencanakan maintenance dan menyiapkan Back Up sistem.

Tidak ada komentar:

Posting Komentar