KEAMANAN JARINGAN ( Membatasi Akses ke Jaringan )

 
Keamanan Jaringan 1 ( Membatasi Akses ke Jaringan )
  • Membuat tingkatan akses :
    Pembatasan‐pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :
    • Pembatasan login.   Login hanya diperbolehkan :  
      • Pada terminal tertentu. 
      • Hanya ada waktu dan hari tertentu.  
      • Pembatasan dengan call‐back (Login dapat dilakukan siapapun. Bila telah sukses login, sistem  segera  memutuskan  koneksi  dan  memanggil  nomor  telepon  yang  telah disepakati,  Penyusup  tidak  dapat  menghubungi  lewat sembarang saluran  telepon,     tapi hanya pada saluran telepon tertentu).
    • Pembatasan jumlah usaha login.
      • Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
      • Semua login direkam dan sistem operasi melaporkan informasi‐informasi berikut :
        • Waktu, yaitu waktu pemakai login. 
        • Terminal, yaitu terminal dimana pemakai login.
    • Tingkat akses yang diizinkan ( read / write / execute / all )
  • Mekanisme kendali akses :
    Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada  tiga cara, yaitu :
    • Sesuatu yang diketahui pemakai, misalnya :  
      • Password.
      • Kombinasi kunci.
      • Nama kecil ibu mertua. 
      • Dan sebagainya.
    • Sesuatu yang dimiliki pemakai, misalnya :
      • Badge. 
      • Kartu identitas. 
      • Kunci. 
      • Dan sebagainya.
    • Sesuatu mengenai (ciri) pemakai, misalnya :
      • Sidik jari.
      • Sidik suara. 
      • Foto. 
      • Tanda tangan.
  • Waspada terhadap Rekayasa sosial :
    • Mengaku sebagi eksekutif yang tidak berhasil mengakses,  menghubungi administrator via telepon/fax. 
    • Mengaku sebagai administrator yang perlu mendiagnosa masalah network,menghubungi end user via email/fax/surat.
    • Mengaku sebagai petugas keamanan e‐commerce,menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.
    • pencurian surat, password. 
    • penyuapan, kekerasan.
  • Membedakan Sumber daya internal dan Eksternal :
    Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu.
  • Sistem Otentikasi User :
    Def : adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses.
Upaya untuk lebih mengamankan proteksi password, antara lain :  
  • Salting.
    Menambahkan string pendek ke string password yang diberikan pemakai  sehingga mencapai panjang password tertentu. 
  • One time password.
    • Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba‐coba pemakai lain.  
    • Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password.  
    • Dengan one time password, pemakai direpotkan keharusan menjaga agar buku passwordnya jangan sampai dicuri.
  • Satu daftar panjang pertanyaan dan jawaban.
    • Variasi  terhadap  password  adalah  mengharuskan  pemakai  memberi satu  daftar pertanyaan  panjang  dan  jawabannya.  Pertanyaan‐pertanyaan  dan    jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.
    • Pertanyaan berikut dapat dipakai, misalnya : 
      • Siapa mertua abang ipar Badru ? 
      • Apa yang diajarkan Pak Harun waktu SD ? 
      • Di jalan apa pertama kali ditemukan simanis ?
    • Pada saat login, komputer memilih salah satu dari pertanyaan‐pertanyaan   secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
  • Tantangan tanggapan (chalenge response).
    • Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3.  
    • Ketika  pemakai  login,  komputer  menuliskan  di  layar  angka  3.  Dalam  kasus  ini pemakai  mengetik  angka  27.  Algoritma  dapat  berbeda  di  pagi,  sore,  dan  hari berbeda, dari terminal berbeda, dan seterusnya.
Contoh Produk Otentikasi User, antara lain :  
  • Secureid ACE (Access Control Encryption)
    System  token  hardware seperti  kartu  kredit  berdisplay,  pemakai  akan  menginput nomor  pin  yang  diketahui  bersama,  lalu  memasukkan  pascode  bahwa  dia  pemilik token.
  • S/key (Bellcore)
    System software yang membentuk one time password (OTP) berdasarkan informasi login terkhir dengan aturan random tertentu.
  • Password Authentication Protocol (PAP)
    Protokol dua arah untuk PPP (Point to point Protocol). Peer mengirim pasangan user id dan password, authenticator menyetujuinya. 
  • Challenge Handshake Authentication Protocol (CHAP)
    S/key pada PAP, protocol 3 arah, authenticator mengirim pesan tantangan ke peer, peer menghitung nilai lalu mengirimkan ke authenticator, authenticator menyetujui otentikasi jika jawabannya sama dengan nilai tadi. 
  • Remote Authentication Dial‐in User Service (RADIUS)
    Untuk hubungan dial‐up, menggunakan network access server, dari suatu host yang menjadi client RADIUS, merupan system satu titik akses. 
  • Terminal Access Controller Access Control System (TACACS)
    Protokol  keamanan  berbasis server  dari  CISCO  System.  Secury\ity  Server  terpusat dangan file password UNIX, database otentikasi, otorisasi dan akunting, fungsi digest (transmisi password yang tidak polos)
Untuk lebih lanjutnya silahkan buka link dibawah ini. karena materi ini saya simpan di google drive agar anda dapat dengan mudah melihat maupun mendownloadnya dan materi ini saya dapatkan saya masih SMK dulu, biar bermanfaat saya bagikan materinya.
Download
Baca juga artikel dibawah ini karena artikel ini juga berkaitan dengan artikel diatas :









Subscribe to receive free email updates:

0 Response to "KEAMANAN JARINGAN ( Membatasi Akses ke Jaringan )"

Post a Comment