2.4
Pengendalian untuk Jaringan Komputer
Bentuk
Pengendalian Terhadap Keamanan Jaringan Komputer
1.
Membatasi Akses
ke Jaringan
-
Membuat tingkatan akses
-
Mekanisme
Kendali akses
-
Waspada
terhadap rekayasa sosial
-
Membedakan sumber daya internal dan eksternal
-
Sistem Otentikasi User
2. Melindungi Aset
Organisasi
-
Secara Adminsistratif / fisik
-
Secara Teknis
3. Mengamankan
saluran terbuka
-
Keamanan padaa lapisan Aplikasi
-
Keamanan dalam Lapisan Transport
-
Keamanan dalam Lapisan Network
A. Membuat tingkatan akses :
Pembatasan-pembatasan dapat dilakukan sehingga
memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :
-
Pembatasan login. Login hanya diperbolehkan :
-
Pada terminal
tertentu.
-
Hanya ada waktu
dan hari tertentu.
-
Pembatasan
jumlah usaha login.
-
Login dibatasi
sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
Semua login
direkam dan sistem operasi melaporkan informasi-informasi berikut :
-
Waktu, yaitu waktu pemakai login.
-
Terminal, yaitu
terminal dimana pemakai login.
-
Tingkat akses
yang diizinkan ( read / write / execute / all )
B. Mekanisme
kendali akses :
Masalah
identifikasi pemakai ketika login disebut otentifikasi pemakai (user
authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara,
yaitu :
1. Sesuatu yang
diketahui pemakai, misalnya :
-
Password.
-
Kombinasi kunci.
-
Nama kecil ibu mertua
2.
Sesuatu yang dimiliki pemakai, misalnya :
-
Badge.
-
Kartu
identitas.
-
Kunci.
3.
Sesuatu mengenai (ciri) pemakai, misalnya :
-
Sidik jari.
-
Sidik suara.
-
Foto.
-
Tanda tangan.
C. Waspada
terhadap Rekayasa sosial :
1.
Mengaku sebagi eksekutif yang tidak berhasil mengakses, menghubungi
administrator via telepon/fax.
2.
Mengaku sebagai administrator yang perlu mendiagnosa masalah network,
menghubungi end user via email/fax/surat.
3. Mengaku sebagai petugas keamanan
e-commerce, menghubungi customer yang telah bertransaksi untuk mengulang
kembali transaksinya di form yang disediakan olehnya.
4. pencurian surat, password.
5. penyuapan, kekerasan.
D. Membedakan
Sumber daya internal dan Eksternal :
Memanfaatkan teknologi firewall yang memisahkan network
internal dengan network eksternal dengan rule tertentu.
E. Sistem
Otentikasi User :
1.
Otentifikasi user adalah proses penentuan identitas dari seseorang yang
sebenarnya, hal ini diperlukan untuk menjaga keutuhan ( integrity ) dan
keamanan ( security ) data, pada proses ini seseorang harus dibuktikan siapa
dirinya sebelum menggunakan layanan akses.
2. Upaya untuk lebih
mengamankan proteksi password, antara lain :
-
Salting.
Menambahkan string pendek ke string password yang
diberikan pemakai
sehingga mencapai panjang password tertentu.
- One
time password.
3.
Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang
password telah diketahui atau dicoba-coba pemakai lain.
4.
Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat
satu buku berisi daftar password. Setiap kali pemakai login, pemakai
menggunakan password berikutnya yang terdapat di daftar password.
-
Satu daftar panjang pertanyaan dan jawaban.
5.
Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar
pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih
pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.
6.
Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara
acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
7.
Konsep trusted guards, gateways dan firewall
Tidak ada komentar:
Posting Komentar