Kamis, 17 November 2016

Layana Keamanan ISP

Tags

Layanan Keamanan ISP

I.                   PERTIMBANGAN LAYANAN KEAMANAN ISP (ENKRIPSI DATA)
Encryption berasal dari bahasa yunani kryptos yang artinya tersembunyi atau rahasia. Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca.
Manfaat Enkripsi Data :
·         Kerahsiaan suatu informasi terjamin
·         Menyediakan authentication dan perlindungan integritas pada algoritma checksum/hash
·         Menanggulangi penyadapan telepon dan email
·         Untuk digital signature. Digital signature adalah menambahkan suatu baris statemen pada suatu elektronik copy dan mengenkripsi statemen tersebut dengan kunci yang kita miliki dan hanya pihak yang memiliki kunci deskripsinya saja yang bisa membukanya
·         Untuk digital cash
Kerugian Enkripsi Data :
·         Penyandian rencana teroris
·         Penyembunyian record kriminal oleh seorang penjahat
·         Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci (decryptor).

II.                PERALATAN PENGAMAN PADA ISP (ACL, PORT FILTERING, FIREWALL, IDS, IPS)
1.      ACL
Sebuah software yang dirancang secara khusus untuk menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa maupun pengguna ahli.
Manfaat ACL :
·         Dapat membantu dalam mengakses data baik langsung (direct) kedalam sistem jaringan ataupun indirect (tidak langsung)
·         Mengidentifikasi kecenderungan, dapat juga menunjukkan dengan tepat sasaran pengecualian data dan meyoroti potensial area yang menjadi perhatian
·         Mengidentifikasi proses perhitungan kembali dan proses verifikasi yang benar
·         Mengidentifikasi pesoalan sistem pengawasan dan memastika terpenuhinya permohonan dengan aturan-aturan yang telah ditetapkan.
Siklus ACL :
·         Perencanaan
Merencanakan pekerjaan sebelum memulai sebuah project.
·         Akses Data
Untuk membacanya dengan ACL
·         Integritas dan Verifikasi Data
Diperlukan untuk menguji integritas
·         Analisis Data
Dalam Analisis tahap melakukan tes yang diperlukan untuk mencapai tujuan
·         Pelaporan Hasil
Membuat laporan dari yang dihasilkan. ACL dapat membuat berbagai jenis laporan, termasuk multiline, detail, dan ringkasan laporan
2.      Firewall
Firewall digunakan untuk melindungi sebuah komputer atau jaringan dari akses komputer luar yang tidak memiliki hak otoritas untuk mengakses komputer jaringan tersebut.
Fungsi Firewall :
·         Mengatur dan mengontrol lalu lintas jaringan
·         Melakukan autentikasi terhadap akses jaringan
·         Melindungi sumber daya dalam jaringan privat
·         Mencatat semua kejadian, dan membuat laporan kepada administrator
·         Menerapkan suatu kebijakan security
·         Mencegah atau memblok suatu aktivitas yang dirasa mencurigakan okeh system
3.      Port Filtering
Packet filtering adalah salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir. Packet filtering umumnya digunakan untuk memblokir lalu lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomorport TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dan kriteria lainnya. Akhir-akhir ini, fitur packet filtering telah dimasukkan ke dalam banyak sistem operasi (IPTables dalam GNU/Linux, dan IP Filter dalam Windows) sebagai sebuah fitur standar, selain tentunya firewall dan router.
4.      IDS
Sebuah aplikasi perangkat lunak atau perangkat keras yang mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. Jenis IDS yaitu :
·         Network-based Intrusion Detection System (NIDS)
Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam jaringan
·         Host-based Instrusion Detection System (HIDS)
Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak.
5.      IPS
Intrusion Prevention System (IPS) adalah sebuah aplikasi yang bekerja untuk :
·         Monitoring traffic jaringan
·         Mendeteksi aktivitas yang mencurigakan
·         Melakukan pencegahan dini terhadap instrusi atau kejadian yang dapat membuat jaringan menjadi berjalan tidak seperti sebagaimana mestinya
Jenis-jenis IPS :
·         Host-based Intrusion Prevention System (HIPS) merupakan sebuah system pecegahan yang terdiri dari banyak layer, menggunakan packet filtering, inspeksi status dan metode pencegahan intrusi yang bersifat real-time untuk menjaga host berada di bawah keadaan dari efisiensi performansi yang layak. Mekanisme kerjanya yaitu dengan mencegah kode-kode berbahaya yang memasuki host agar tidak dieksekusi tanpa perlu untuk mengecek threat signature.
·         Network Intrusion Prevention System (NIPS), yang juga disebut sebagai “In-line proactive protection”, menahan semua trafik jaringan dan menginspeksi kelakuan dan kode yang mencurigakan.
III.             MONITORING DAN PENGATURAN ISP (SERVICE LEVEL AGREEMENT,SNMP,SYSLOG)
1.      Service Level Agrement (SLA)
Kesepakatan antara penyedia jasa dan pengguna jasa mengenai tingkat (mutu) layanan, adalah komponen kunci dari keseluruhan strategi SLM (Service Level Management) suatu organisasi TI.
2.      SNMP (Simple Network Management Protocol)
            Sebuah protokol standar manajemen jaringan pada application layer TCP/IP supaya informasi yang dibutuhkan untuk manajemen jaringan bisa dikirim menggunakan TCP/IP.
            Fungsi :
·         Get
Digunakan oleh manajer untuk mengambil suatu item dari agen MIB
·         Set
Digunakan oleh manajer untuk men-set atau mengisikan harga suatu variable pada agen MIB
·         Trap
Digunakan oeh agen untuk mengirim peringatan kepada manajer
·         Inform
Digunakan oleh manajer untuk mengirimkan peringatan kepada manajer yang lain
Perangkat :
·         Managed Nodes
Node bisa pada jaringan yang dilengkapi dengan software supaya dapat diatur menggunakan SNMP. Berupa TCP/IP biasa dan disebut managed devices.
·         Network Management Services (NMS)
Merupakan perangkat jaringan khusus yang menjalankan software tertentu supaya dapat mengatur managed nodes.
IV.             BACKUP DAN RECOVERY (MEDIA,FILE)
1.      Backup Data
            Memindahkan atau menyalin kumpulan informasi (data) yang tersimpan di dalam harddisk komputer yang biasanya dari satu lokasi/perangkat ke lokasi/perangkat lain.
            Metode :
a.      Konsep Backup
      Proses backup dalam teknologi informasi mengacu pada penyalinan data, sehingga salinan tambahan tersebut bisa digunakan untuk mengembalikan (restore) setelah peristiwa kehilangan data.
b.      Konsep Replikasi
      Suatu teknik untuk melakukan copy dan pendistribusian data dengan objek-objek database dari suatu database ke database lain dan melakukan sinkronisasi antara database sehingga konsistensi data dapat terjamin.
2.      Recovery
            Suatu proses untuk mengupdate database dengan file backup yang telah disimpan terakhir kalinya.
Database yang menggunakan sistem recovery :
a.       Full Recovery Model
      Pada model ini, transaction log akan di truncate (dipotong) pada saat dilakukan backup transaction log
b.      Bulk-Logged Recovery Model
      Beberapa operasi akan bersifat minumally logged. Misalnya, bulk insert, insert select, create index, drop index, dsb. Sama seperti full recovery, transaction log akan dipotong hanya pada saat backup transaction log. Sehingga backup transaction log harus dijalankan secara berkala.
c.       Simple Recovery Model
      Hampir sama dengan bulk-logged, beberapa operasi bersifat minimally logged. Macam-macam transaksi tersebut sama persis dengan bulk-logged. Perbedaan mendasar adalah pemotongan transaction log. Transaction loh otomatis terpotong pada saat checkpoint selesai.


EmoticonEmoticon