Rabu, 25 Oktober 2017

2.4 Pengendalian untuk Jaringan Komputer



2.4 Pengendalian untuk Jaringan Komputer
Bentuk Pengendalian Terhadap Keamanan Jaringan Komputer
1.      Membatasi Akses ke Jaringan
-          Membuat tingkatan akses
-          Mekanisme Kendali akses
-          Waspada terhadap rekayasa sosial
-          Membedakan sumber daya internal dan eksternal
-          Sistem Otentikasi User
2.      Melindungi Aset Organisasi
-          Secara Adminsistratif / fisik
-          Secara Teknis
3.      Mengamankan saluran terbuka
-          Keamanan padaa lapisan Aplikasi
-          Keamanan dalam Lapisan Transport
-          Keamanan dalam Lapisan Network

A.    Membuat tingkatan akses :
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :
-          Pembatasan login. Login hanya diperbolehkan :
-          Pada terminal tertentu.
-          Hanya ada waktu dan hari tertentu.
-          Pembatasan jumlah usaha login.
-          Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :
-          Waktu, yaitu waktu pemakai login.
-          Terminal, yaitu terminal dimana pemakai login.
-          Tingkat akses yang diizinkan ( read / write / execute / all )

B. Mekanisme kendali akses :
Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :
1.      Sesuatu yang diketahui pemakai, misalnya :
-          Password.
-          Kombinasi kunci.
-          Nama kecil ibu mertua
2.      Sesuatu yang dimiliki pemakai, misalnya :
-          Badge.
-          Kartu identitas.
-          Kunci.
3.      Sesuatu mengenai (ciri) pemakai, misalnya :
-          Sidik jari.
-          Sidik suara.
-          Foto.
-          Tanda tangan.
C. Waspada terhadap Rekayasa sosial :
1.      Mengaku sebagi eksekutif yang tidak berhasil mengakses, menghubungi administrator via telepon/fax.
2.      Mengaku sebagai administrator yang perlu mendiagnosa masalah network, menghubungi end user via email/fax/surat.
3. Mengaku sebagai petugas keamanan e-commerce, menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.
4.      pencurian surat, password.
5.      penyuapan, kekerasan.

D. Membedakan Sumber daya internal dan Eksternal :
Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu.

E. Sistem Otentikasi User :
1.       Otentifikasi user adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses.
2.       Upaya untuk lebih mengamankan proteksi password, antara lain :
-       Salting.
Menambahkan string pendek ke string password yang diberikan pemakai
sehingga mencapai panjang password tertentu.
-         One time password.
3.       Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain.
4.       Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password.
-          Satu daftar panjang pertanyaan dan jawaban.
5.       Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.
6.       Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
7.       Konsep trusted guards, gateways dan firewall

Tidak ada komentar:

Posting Komentar