Encryption berasal dari bahasa yunani kryptos yang artinya tersembunyi atau rahasia. Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca. Terdapat beberapa keuntungan dan kerugian dari enskripsi.
Berikut ini keuntungan dari enskripsi data:
a. Kerahsiaan suatu informasi terjamin
b. Menyediakan authentication dan perlindungan integritas pada algoritma checksum/hash
c. Menanggulangi penyadapan telepon dan email
d. Untuk digital signature. Digital signature adalah menambahkan suatu baris statemen pada suatu elektronik copy dan mengenkripsi statemen tersebut dengan kunci yang kita miliki dan hanya pihak yang memiliki kunci deskripsinya saja yang bisa membukanya
e. Untuk digital cash
Berikut ini Kerugian dari Enskripsi data:
a. Penyandian rencana teroris
b. Penyembunyian record kriminal oleh seorang penjahat
c. Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci (decryptor).
B. Peralatan Pengamatan pada ISP (acl, port filtering, firewall, IDS, IPS)
1. ACL
Sebuah software yang dirancang secara khusus untuk menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa maupun pengguna ahli. Berikut ini manfaat dari ACL:
a. Dapat membantu dalam mengakses data baik langsung (direct) kedalam sistem jaringan ataupun indirect (tidak langsung)
b. Mengidentifikasi kecenderungan, dapat juga menunjukkan dengan tepat sasaran pengecualian data dan meyoroti potensial area yang menjadi perhatian
c. Mengidentifikasi proses perhitungan kembali dan proses verifikasi yang benar
d. Mengidentifikasi pesoalan sistem pengawasan dan memastika terpenuhinya permohonan dengan aturan-aturan yang telah ditetapkan.
Berikut ini siklus dari ACL:
a. Perencanaan
Merencanakan pekerjaan sebelum memulai sebuah project.
b. Akses Data
Untuk membacanya dengan ACL
c. Integritas dan Verifikasi Data
Diperlukan untuk menguji integritas
d. Analisis Data
Dalam Analisis tahap melakukan tes yang diperlukan untuk mencapai tujuan
e. Pelaporan Hasil
Membuat laporan dari yang dihasilkan. ACL dapat membuat berbagai jenis laporan, termasuk multiline, detail, dan ringkasan laporan
2. Firewall
Firewall digunakan untuk melindungi sebuah komputer atau jaringan dari akses komputer luar yang tidak memiliki hak otoritas untuk mengakses komputer jaringan tersebut.
Fungsi Firewall :
a. Mengatur dan mengontrol lalu lintas jaringan
b. Melakukan autentikasi terhadap akses jaringan
c. Melindungi sumber daya dalam jaringan privat
d. Mencatat semua kejadian, dan membuat laporan kepada administrator
e. Menerapkan suatu kebijakan security
f. Mencegah atau memblok suatu aktivitas yang dirasa mencurigakan okeh system
3. Port Filtering
Packet filtering adalah salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir. Packet filtering umumnya digunakan untuk memblokir lalu lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomorport TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dan kriteria lainnya. Akhir-akhir ini, fitur packet filtering telah dimasukkan ke dalam banyak sistem operasi (IPTables dalam GNU/Linux, dan IP Filter dalam Windows) sebagai sebuah fitur standar, selain tentunya firewall dan router.
4. IDS
Sebuah aplikasi perangkat lunak atau perangkat keras yang mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. Jenis IDS yaitu:
a. Network-based Intrusion Detection System (NIDS)
Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam jaringan
b. Host-based Instrusion Detection System (HIDS)
Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak.
5. IPS
Intrusion Prevention System (IPS) adalah sebuah aplikasi yang bekerja untuk:
a. Monitoring traffic jaringan
b. Mendeteksi aktivitas yang mencurigakan
c. Melakukan pencegahan dini terhadap instrusi atau kejadian yang dapat membuat jaringan menjadi berjalan tidak seperti sebagaimana mestinya
IPS memiliki beberapa jenis.
Jenis-jenis dari IPS:
a. Host-based Intrusion Prevention System (HIPS) merupakan sebuah system pecegahan yang terdiri dari banyak layer, menggunakan packet filtering, inspeksi status dan metode pencegahan intrusi yang bersifat real-time untuk menjaga host berada di bawah keadaan dari efisiensi performansi yang layak. Mekanisme kerjanya yaitu dengan mencegah kode-kode berbahaya yang memasuki host agar tidak dieksekusi tanpa perlu untuk mengecek threat signature.
b. Network Intrusion Prevention System (NIPS), yang juga disebut sebagai “In-line proactive protection”, menahan semua trafik jaringan dan menginspeksi kelakuan dan kode yang mencurigakan.
C. Monitoring dan Pengaturan ISP (Service Level Agreement, SNMP, Syslog)
1. Service Level Agrement (SLA)
Kesepakatan antara penyedia jasa dan pengguna jasa mengenai tingkat (mutu) layanan, adalah komponen kunci dari keseluruhan strategi SLM (Service Level Management) suatu organisasi TI.
2. SNMP (Simple Network Management Protocol)
Sebuah protokol standar manajemen jaringan pada application layer TCP/IP supaya informasi yang dibutuhkan untuk manajemen jaringan bisa dikirim menggunakan TCP/IP. Berikut ini fungsi dari SNMP:
a. Get
Digunakan oleh manajer untuk mengambil suatu item dari agen MIB
b. Set
Digunakan oleh manajer untuk men-set atau mengisikan harga suatu variable pada agen MIB
c. Trap
Digunakan oeh agen untuk mengirim peringatan kepada manajer
d. Inform
Digunakan oleh manajer untuk mengirimkan peringatan kepada manajer yang lain
Berikut ini perangkat dari SNMP:
a. Managed Nodes
Node bisa pada jaringan yang dilengkapi dengan software supaya dapat diatur menggunakan SNMP. Berupa TCP/IP biasa dan disebut managed devices.
b. Network Management Services (NMS)
Merupakan perangkat jaringan khusus yang menjalankan software tertentu supaya dapat mengatur managed nodes.
3. Syslog
Salah satu perangkat lunak yang dikenal paling diremehkan dan kurang dari pengguna Linux yang baru tentu syslog, sistem log yang berharga setiap distribusi menyediakan lengkap yang layak.
Berkat ajudan diam pengguna yang berpengalaman dapat mendiagnosa masalah dari semua jenis kernel 1 dan daemon utama 2 dan subsistem (seperti mail server, berita dan web).
D. Backup dan Recovery (Media File)
1. Backup Data
Memindahkan atau menyalin kumpulan informasi (data) yang tersimpan di dalam harddisk komputer yang biasanya dari satu lokasi/perangkat ke lokasi/perangkat lain. Berikut ini metode dari Backup Data:
a. Konsep Backup
Proses backup dalam teknologi informasi mengacu pada penyalinan data, sehingga salinan tambahan tersebut bisa digunakan untuk mengembalikan (restore) setelah peristiwa kehilangan data
b. Konsep Replikasi
Suatu teknik untuk melakukan copy dan pendistribusian data dengan objek-objek database dari suatu database ke database lain dan melakukan sinkronisasi antara database sehingga konsistensi data dapat terjamin.
2. Recovery
Suatu proses untuk mengupdate database dengan file backup yang telah disimpan terakhir kalinya. Kegunaan dari recovery adalah:
a. Untuk flasing rom
b. Untuk me-wipe cache
c. Untuk menghapus and patition memory
d. Factory reset
e. Tempat backup dan restore
f. Bisa media storage
Database yang menggunakan sistem recovery:
a. Full Recovery Model
Pada model ini, transaction log akan di truncate (dipotong) pada saat dilakukan backup transaction log
b. Bulk-Logged Recovery Model
Beberapa operasi akan bersifat minumally logged. Misalnya, bulk insert, insert select, create index, drop index, dsb. Sama seperti full recovery, transaction log akan dipotong hanya pada saat backup transaction log. Sehingga backup transaction log harus dijalankan secara berkala.
c. Simple Recovery Model
Hampir sama dengan bulk-logged, beberapa operasi bersifat minimally logged. Macam-macam transaksi tersebut sama persis dengan bulk-logged. Perbedaan mendasar adalah pemotongan transaction log. Transaction loh otomatis terpotong pada saat checkpoint selesai.
E. Jenis Ancaman pada Layanan Keamanan ISP antara lain :
1. DOS/DDOS
Merupakan Bentuk serangan pada jaringan komputer yang berusaha untuk menghabiskan sumber daya sebuah peralatan komputer sehingga jaringan menjadi terganggu.
Pada bentuk serangan ini, sebuah host akan menerima paket inisiasi (paket dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus.
2. Paket Sniffing
Prinsip dasar pencurian jenis ini adalah bahwa semua koneksi ethernet adalah koneksi yang bersifat broadcast, dimana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host.
3. IP Spoofing
Adalah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati firewall yang telah dipasang.
4. DNS Forgery
Yaitu melakukan penipuan data-data DNS.untuk dapat melakukan serangan ini, seorang penyerang membutuhkan informasi sebagai berikut : Nomor identitas pertanyaan,Port tujuan pertanyaan,Alamat IP, DNS, resolver,Informasi yang ditanyakan.
5. DNS Cache Poisoning
Metode ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut.
6. Worm
Merupakan program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke sistem.
7. Virus
Merupakan program yang dapat menyisipkan dirinya ke objek lainnya seperti file executable(*.exe) dan beberapa jenis dokumen yang sering digunakan.
8. Trojan
Jenis trojan ini sangat berbahaya karena si pembuat program tersebut dapat menyusup ke sistem jaringan yang telah tersusupi oleh trojan.
9. Junk Mail
Dengan adanya Junk Email atau surat sampah, akan memperbesar kapasitas inbox email sehinga email lain yang penting tidak dapat masuk karena kepasitas inbox telah penuh.
0 komentar:
Posting Komentar