√ Tata cara pengamanan pada peralatan jaringan

Tata cara pengamanan pada peralatan jaringan – Pengamanan perangkat jaringan ini tentu sangat penting mengingat ancaman yang bisa datang kapan saja mulai dari dalam ataupun luar. Untuk itu tentu pasti ada Metode Pengamanan Pada Peralatan Jaringan yang wajib/harus Kita pahami sehingga perusahaan/instansi bisa meminimalisir kerugian apabila ada ancaman keamanan jaringan yang berusaha masuk untuk merusak sistem/perangkat.

Tata cara pengamanan pada peralatan jaringan
Tata cara pengamanan pada peralatan jaringan

Dalam dunia teknologi informasi yang berhubungan dengan komputer dan jaringan minimal ada 2 pengamanan yang wajib dilakukan yakni pengamanan fisik dan pengamanan logic. Pengamanan pada peralatan jaringan komputer yang digunakan umumnya dibagi menjadi 2 yaitu:

  • Pengamanan fisik pada peralatan jaringan
  • Pengamanan logic/data pada peralatan jaringan

Supaya semakin jelas mari kita kupas satu persatu, materi yang pastinya menarik banget ini

Tata cara pengamanan pada peralatan jaringan

Kata fisik pada konteks ini diartikan sebagai kondisi di mana seseorang bisa memasuki ruangan server / jaringan dan dapat mengakses piranti tersebut secara illegal. Untuk meminimalkan agar kondisi diatas tidak terjadi, maka diperlukan sebuah pedoman tatacara pengamanan fisik peralatan jaringan. Dibawah ini merupakan contoh tata cara pengamanan fisik yang dapat diterapkan pada peralatan jaringan :

  1. Identifikasi seluruh peralatan jaringan yang dipergunakan yang meliputi server, switch, modem, router, dan client. Kemudian usahakan peralatan jaringan tersebut ditempatkan pada tempat yang aman sehingga tidak mudah diakses oleh orang yang tidak berwenang, contoh :
  • Server diletakkan pada rak server dalam ruangan yang terkunci
  • Switch, router, modem diletakkan pada tempat-tempat yang tidak mudah dijangkau oleh orang lain
  • Pengkabelan jaringan yang tertutup dan melewati rute yang tidak dilewati pengguna
  • Penggunaan CCTV untuk memantau ruang server selama 24 jam
  • Pemakaian UPS / Stavolt

Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut terkunci dengan benar. Untuk menghindari pengintaian, pakailah screen-saver yang bisa dipassword. Atur juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu sehingga kita tidak perlu repot-repot logout secara manual (ini juga bisa menjadi celah jika komputer tidak auto-logout).

Bentuk-bentuk pengamanan Fisik:

BIOS Security

Sebenarnya seorang admin direkomendasikan untuk men-disable (menonaktifkan) boot dari floppy. Atau dapat dilakukan dengan membuat kata kunci pada BIOS dan memasang boot password.

Password Attack

Kebanyakan orang menyimpan data atau informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik artinya password tersebut memiliki karakteristik unik, memiliki huruf besar dan kecil juga disisipi angka namun mudah diingat oleh si pembuat. Untuk panduan pemilihan password bisa dilihat dibawah ini:

  • Minimal sebuah password memiliki total 8 karakter.
  • Berilah kombinasi huruf, angka, dan karakter unik sebanyak mungkin namun dengan catatan password tersebut tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan nama, tanggal lahir kemudian tinggal tentukan huruf mana yang akan dibuat dengan huruf kapital.
  • Gunakan huruf pertama kata yang mudah diingat, misalkan nama Sobat => Ronaldo.
  • Gunakan angka atau tanda baca untuk menggantikan huruf di password sehingga tidak mudah ditebak orang misalnya RonalDoCahKlaten17.
  • Gantilah password secara teratur minimal sebualan sekali agar lebih aman.

Malicious Code

Malicious code bisa berupa virus, trojan atau worm, yang umumnya berupa kode instruksi yang akan memberatkan sistem sehingga performa sistem menurun karena beratnya task yang harus dikerjakan. Cara mengatasinya seperti contoh dibawah ini:

  1. Beri kesadaran kepada pengguna tentang bahaya virus terhadap komputer.
  2. Pakailah software anti virus terpercaya pada workstation, server dan gateway internet (jika ada).
  3. Pastikan pengguna memahami cara menggunakan anti virus yang digunakan dan tau saat untuk menggunakannya.
  4. Update program anti-virus dan database virus sehingga virus-virus baru bisa terdeteksi dan diatasi.
  5. Pastikan kebijakan kemanan Sobat up to date, tidak membuka ataupun mendownload file sembarangan karena bukan tidak mungkin itu merupakan sarang virus untuk disebarkan.
  6. Pengamanan logic pada peralatan jaringan

Serangan logic disini dapat diartikan sebagai serangan yang menyerang data/aplikasi atau sistem operasi maupun database. Untuk meminimalkan berbagai serangan logic yang mungkin terjadi pada jaringan komputer, berikut tata caranya:

  1. Pemasangan Firewall
  2. Pemasangan dan update anti virus
  3. Penggunaan aplikasi IDS (Intrusion Detection System)
  4. Penggunaan aplikasi IPS (Intrusion Prevention System)
  5. Pemberian password baik pada BIOS, System operasi, aplikasi, maupun data
  6. Pembagian dan pembatasan hak akses sesuai dengan fungsi masing-masing user
  7. Tidak melakukan instalasi aplikasi yang tidak jelas sumber dan kegunaannya

Hubungan pengamanan fisik dan logic sangat erat dan keduanya perlu dilakukan secara terus-menerus untuk mewujudkan keamanan jaringan yang bisa diandalkan. Kadang serangan logic dapat dengan mudah dilakukan karena tidak adanya pengamanan fisik terhadap peralatan jaringan yang baik sehingga mudah dalam mendapatkan data yang diinginkan.

Kemudian serangan logic yang dibiarkan dapat menyebabkan kerusakan fisik secara permanen misalnya serangan virus yang membuat hardware bekerja lebih keras sehingga akan cepat rusak.

Pengamanan logic yaitu Keamanan untuk menjaga agar resource atau sumber daya digunakan sebagaimana mestinya oleh pengguna sesuai haknya. Pemakaian alat (termasuk program) bisa mengakibatkan kerusakan. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak peralatan jaringan baik dari segi hardware maupun software.

Proteksi yang harus/bisa diberikan/dilakukan:

  1. Authentication : pemakai harus dapat membuktikan dirinya benar-benar memiliki hak untuk mengakses suatu sistem, misalnya dengan mengisikan user dan password.
  2. gateway merupakan gerbang masuk menuju ke sistem dengan firewall
  3. attack : serangan terhadap sistem
  4. authorization : pengguna diperbolehkan menggunakan pelayanan dan resource/sumber daya sesuai dengan  hak yang dimiliki
  5. monitoring : pengawasan terhadap jaringan (biasa dilakukan oleh admin)
  6. Komunikasi terenkripsi : menggunakan enkripsi agar data terenkripsi dan tak dapat diintip (karena data tidak bisa manusia secara pandang mata)
  7. Arsitektur Jaringan

Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus memahami dulu bagaimana sih jaringan komputer itu bekerja. Untuk mempermudah maintenance serta meningkatkan kompabilitas antar berbagai pihak yang nantinya mungkin terlibat, jaringan komputer terbagi atas beberapa lapisan yang saling independen satu dengan yang lainnya.

Tipe-tipe proteksi jaringan

Dikarenakan perbedaan fungsi pada lapisan jaringan komputer, maka perlindungan yang dapat kita lakukan juga berbeda-beda caranya. Pada bagian ini akan dijelaskan mengenai perlindungan terhadap jaringan komputer yang bisa dilakukan pada setiap lapisan jaringan komputer, mulai dari lapisan paling bawah hingga lapisan paling atas.

Secure Socket Layer atau orang-orang menyebutnya dengan singkatan SSL adalah sebuah protokol yang bekerja tepat di bawah sebuah aplikasi jaringan komputer. Protokol ini menjamin keamanan data transaksi berupa informasi yang dikirimkan oleh satu host ke host lainnya dan juga memberikan metode otentikasi, terutama untuk melakukan otentikasi terhadap server yang dihubungi. Untuk keamanan data, SSL menjamin bahwa data yang dikirimkan tidak dapat dicuri dan diubah oleh pihak lain (namun seaman apapun namanya celah pasti ada).

Selain itu, SSL juga melindungi pengguna dari pesan palsu yang mungkin dikirimkan oleh pihak lain baik untuk tujuan iseng atau ada hal yang diinginkan dari target. Tahapan- tahapan yang harus dilalui dalam menggunakan metode pengamanan SSL ini seperti dibawah ini:

  1. Negosiasi algoritma yang akan digunakan kedua-belah pihak.
  2. Otentikasi memakai Public Key Encryption atau Sertifikat elektronik.
  3. Komunikasi data dengan menggunakan Symmetric Key Encryption.
  4. Mekanisme pertahanan

Metode-metode yang dapat dilakukankan untuk membangun jaringan komputer menjadi lebih aman, antara lain sebagai berikut ini:

1.IDS / IPS yang merupakan singkatan dari Intrusion Detection System (IDS) dan juga Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem dari kemungkinan serangan yang dilakukan oleh pihak luar maupun dalam.

2.Network Topology : Selain permasalahan aplikasi yang akan mempergunakan jaringan komputer, topologi jaringan komputer juga memiliki peranan yang sangat penting dalam keamanan jaringan komputer dimana harus ada dokumentasi topologi sehingga akan mudah dalam melakukan troubleshooting jika ada kesalahan.

3.Port Scanning : Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi cara yang sama juga dapat digunakan oleh pengelola jarkom untuk menjaga jaringan komputernya agar tetap aman.

Port Scanning sebagai bentuk serangan Karena implementasinya yang cukup mudah dan informasinya yang cukup berguna, maka sering kali port scanning dilakukan sebagai langkah awal sebuah serangan oleh orang yang ingin merusak sistem. Untuk bisa melancarkan serangan, seorang cracker harus mengetahui aplikasi apa saja yang berjalan dan siap menerima koneksi dari lokasinya berada.

Port Scanner dapat meberikan informasi ini. Untuk dapat mendeteksi adanya usaha untuk melakukan scanning jaringan, seorang pengelola jaringan dapat melakukan monitoring dan mencari paket-paket IP yang berasal dari sumber yang sama dan berusaha melakukan akses ke deretan port, baik yang tertutup ataupun terbuka. Jika ditemukan, pengelola jaringan dapat melakukan konfigurasi firewall untuk memblokir alamat IP sumber serangan tersebut.

  Hal ini harus dilakukan secara hati-hati, karena apabila dilakukan tanpa ada toleransi, mcara ini dapat mengakibatkan seluruh jaringan Internet terblokir oleh firewall organisasi. Oleh karena itu, perlu ada keseimbangan antara keamanan dan performa dalam usaha mendeteksi kegiatan port scanning dalam sebuah jaringan komputer sehingga pengguna tetap nyaman.

4.Packet Fingerprinting : Dikarenakan keunikan pada setiap merk peralatan jarkom dalam melakukan implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita bisa mengetahui peralatan apa saja yang terdapat pada sebuah jaringan komputer.

5.Security Information Management : Dalam usaha untuk meningkatkan keamanan jarkom, sebuah perusahaan atau instansi mungkin akan meng-implementasikan beberapa teknologi keamanan jarkom, seperti firewall, IDS dan IPS. Semua usaha itu dilakukan sehingga keamanan jarkom perusahaan itu menjadi lebih terjamin.

Jenis-jenis Ancaman :

  • Berikut ini akan dijelaskan beberapa tipe-tipe serangan yang dapat dilancarkan oleh pihak-pihak tertentu terhadap sebuah jaringan komputer :
  • DOS/DDOS : Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.
  • Packet Sniffing adalah serangan dengan jalan mendengarkan seluruh paket yang lewat media komunikasi, baik melalui media kabel maupun radio. Packet Sniffing sebagai tools pengelola jaringan sebenarnya selain sebagai menjadi alat untuk melakukan kejahatan, packet sniffer juga bias digunakan sebagai alat pertahanan.

Dengan melakukan analisa paket-paket yang melalui sebuah media jarkom, admin bisa mengetahui jika terdapat host yang mengirimkan paket-paket yang tidak semestinya, misalnya terinfeksi virus dan lain-lain. Sebuah IDS juga pada dasarnya adalah sebuah packet sniffer yang bertugas untuk mencari host yang mengirimkan paket-paket yang membahayakan keamanan jaringan.

  • IP Spoofing : adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu hostpenerima data.
  • DNS Forgery : Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang dapat dilakukan adalah penipuan data-data Domain Name System atau sering disingkat DNS. DNS merupakan sistem yang berfungsi menerjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut dan juga sebaliknya.
  • DNS Cache Poisoning Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning. Metodenya dengan memanfaatkan data-data cache DNS yang bukan tanggung jawab server DNS tersebut sehingga data yang sebelumnya kita akses bisa dilihat.

Misalnya sebuah organisasi “blablabla” memiliki server DNS (ns.blablabla.com) yang menyimpan data mengenai domain “blablabla.com”. Setiap komputer pada organisasi ‘X’ akan bertanya pada server ‘ns.x.org’ setiap kali akan melakukan akses Internet. Setiap kali ketika server ns.wahyukode.com menerima pertanyaan diluar domain ‘wahyukode.com’, server tersebut akan bertanya pada pihak otoritas domain.

Penutup

“ Motivation Quote ”

Jack Ma : Jangan belajar dari kisah sukses, belajarlah dari kegagalan orang lain atau kegagalanmu sendiri sehingga kau bisa tahu bagaimana cara mengatasi kegagalanmu menjadi sebuah kesuksesan.

Apabila masih ada hal yang belum tertulis di artikel Tata Cara Pengamanan Pada Peralatan Jaringan ini dan sobat semua yang masih ingin bertanya bisa memberikan aspirasinya lewat kolom komentar ataupun lewat kontak yang tersedia dimenu kontak. *Disini kita saling belajar kok, jadi saling terbuka aja hehe

Sekian sedikit ilmu dari kami ini bisa bermanfaat untuk sobat semua, apabila ada kelebihan datangnya dari Allah semata dan jika banyak kesalahan datang dari kami , semoga bermanfaat & terima kasih telah berkunjung juga jangan lupa belajar hari ini 😊.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *