Tugas 2.4 Pengendalian Jaringan Komputer

Bentuk Pengendalian Terhadap Keamanan Jaringan Komputer

1.Membatasi Akses ke Jaringan

  • Membuat tingkatan akses
  • Mekanisme Kendali akses
  • Waspada terhadap rekayasa sosial
  • Membedakan sumber daya internal dan eksternal
  • Sistem Otentikasi User

2.Melindungi Aset Organisasi

  • Secara Adminsistratif / fisik
  • Secara Teknis

3.Mengamankan saluran terbuka

  • Keamanan padaa lapisan Aplikasi
  • Keamanan dalam Lapisan Transport
  • Keamanan dalam Lapisan Network

Contohnya :


A.    Membuat tingkatan akses :
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :
  • Pembatasan login. Login hanya diperbolehkan :
  • Pada terminal tertentu.
  • Hanya ada waktu dan hari tertentu.
  • Pembatasan jumlah usaha login.
  • Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :
  • Waktu, yaitu waktu pemakai login.
  • Terminal, yaitu terminal dimana pemakai login.
  • Tingkat akses yang diizinkan ( read / write / execute / all )

B. Mekanisme kendali akses :

Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :

1.      Sesuatu yang diketahui pemakai, misalnya :
  • Password.
  • Kombinasi kunci.
  • Nama kecil ibu mertua
2.      Sesuatu yang dimiliki pemakai, misalnya :
  • Badge.
  • Kartu identitas.
  • Kunci.

3.      Sesuatu mengenai (ciri) pemakai, misalnya :
  • Sidik jari.
  • Sidik suara.
  • Foto.
  • Tanda tangan.
C. Waspada terhadap Rekayasa sosial :

  1. Mengaku sebagi eksekutif yang tidak berhasil mengakses, menghubungi administrator via telepon/fax.
  2. Mengaku sebagai administrator yang perlu mendiagnosa masalah network, menghubungi end user via email/fax/surat.
  3. Mengaku sebagai petugas keamanan e-commerce, menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.
  4. Pencurian surat, password.
  5. Penyuapan, kekerasan.

D. Membedakan Sumber daya internal dan Eksternal :

Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu.

E. Sistem Otentikasi User :

  1. Otentifikasi user adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses.
  2. Upaya untuk lebih mengamankan proteksi password, antara lain :
  • Salting.
          Menambahkan string pendek ke string password yang diberikan pemakai
          sehingga mencapai panjang password tertentu.
  • One time password.
Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain.

Komentar

Postingan populer dari blog ini

Tugas TOU 2

Tugas PBO 1

English Business Task 3