Layanan keamanan ISP

6
LAYANAN KEAMANAN ISP (Internet Service Provider) Disusun oleh : Nama : Syifaun Nurul Umam No. : 34 Kelas : XI TKJ 2 Sekolah : SMK N 5 SEMARANG

Transcript of Layanan keamanan ISP

Page 1: Layanan keamanan ISP

LAYANAN KEAMANAN

ISP

(Internet Service Provider)

Disusun oleh :

Nama : Syifaun Nurul Umam

No. : 34

Kelas : XI TKJ 2

Sekolah : SMK N 5 SEMARANG

Page 2: Layanan keamanan ISP

A. Pertimbangan Keamanan ISP Encryption berasal dari bahasa yunani kryptos yang artinya tersembunyi atau rahasia.

Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa

sehingga keamanan informasinya terjaga dan tidak dapat dibaca.

1. Manfaat dan kerugian

a) Manfaat

1) Kerahasiaan suatu informasi terjamin.

2) Menyediakan authentication dan perlindungan integritas pada algoritma checksum/hash.

3) Menanggulangi penyadapan telepon dan email. 4) Untuk digital signature. Digital signature adalah menambahkan suatu baris

statemen pada suatu elektronik copy dan mengenkripsi statemen tersebut dengan kunci yang kita miliki dan hanya pihak yang memiliki kunci dekripsinya saja yang

bisa membukanya. 5) Untuk digital cash.

b) Kerugian

1) Penyandian rencana teroris.

2) Penyembunyian record criminal oleh seorang penjahat. 3) Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci (decryptor).

B. Peralatan Pengamanan ISP 1. ACL

Sebuah software yang dirancang secara khusus untuk menganalisa data dan menghasilkan

laporan audit baik untuk pengguna biasa (common/nontechnical users) maupun

pengguna ahli (expert users).

a) Manfaat

1. Dapat membantu dalam mengakses data baik langsung (direct) kedalam sistem

jaringan ataupun indirect (tidak langsung)

2. Mengidentifikasi kecenderungan/gejala-gejala, dapat juga menunjukan dengan

tepat sasaran pengecualian data dan menyoroti potensial area yang menjadi

perhatian.

3. Mengidentifikasi proses perhitungan kembali dan proses verifikasi yang benar.

4. Mengidentifkasi persoalan sistem pengawasan dan memastikan terpenuhinya

permohonan dengan aturan-aturan yang telah ditetapkan.

Page 3: Layanan keamanan ISP

b) Siklus ACL

- Perencanaan

Merencanakan pekerjaan sebelum memulai sebuah project.

- Akses Data

Untuk membacanya dengan ACL.

- Integritas data Verifikasi Data

Diperlukan untuk menguji integritas

- Analisis Data

Dalam analisis tahap melakukan tes yang diperlukan untuk mencapai tujuan.

- Pelaporan Hasil

Membuat laporan dari yang dihasilkan. ACL dapat membuat berbagai jenis laporan,

termasuk multiline, detail, dan ringkasan laporan

2. FIREWALL

Firewall digunakan untuk melindungi sebuah komputer atau jaringan dari akses komputer

luar yang tidak memiliki hak otoritas untuk mengakses komputer atau jaringan tersebut.

Fungsi :

- Mengatur dan mengontrol lalu lintas jaringan.

- Melakukan autentikasi terhadap akses jaringan.

- Melindungi sumber daya dalam jaringan privat.

- Mencatat atau merecord semua kejadian, dan membuat laporan kepada

administrator.

- Menerapkan suatu kebijakan sekuriti (security police).

- Mencegah atau memblok suatu aktivitas yang dirasa mencurigakan oleh system.

3. IDS

Sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas

yang mencurigakan dalam sebuah sistem atau jaringan.

Jenis IDS

1. Network-based Intrusion Detection System (NIDS):

Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari

apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan.

Page 4: Layanan keamanan ISP

2. Host-based Intrusion Detection System (HIDS):

Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah

percobaan serangan atau penyusupan ke dalamnya atau tidak.

4. IPS

Intrusion Prevention System (IPS) adalah sebuah aplikasi yang bekerja untuk :

- Monitoring traffic jaringan,

- Mendeteksi aktivitas yang mencurigakan,

- Melakukan pencegahan dini terhadap intrusi atau kejadian yang dapat membuat

jaringan menjadi berjalan tidak seperti sebagaimana mestinya.

C. Monitoring dan Pengaturan ISP 1. SLA ( SERVICE LEVEL AGREEMENT )

Merupakan kesepakatan antara penyedia jasa dan pengguna jasa mengenai tingkat

(mutu) layanan, adalah komponen kunci dari keseluruhan strategi SLM ( Service Level

Management ) suatu organisasi TI.

Manfaat

SLA sangat menguntungkan bagi kedua belah pihak, Membuat SLA bersama para

pelanggan Anda akan memberi Anda suatu pengertian yang lebih baik mengenai bisnis

pelanggan Anda. Juga, dampak layanan TI terhadap pelanggan Anda dan kemampuan

mereka menjalankan berbagai proses bisnis, sehingga akhirnya membentuk hubungan

yang lebih baik dengan pelanggan Anda.

2. SNMP (Simple Network Management Protocol )

Sebuah protokol standar manajemen jaringan pada application layer TCP/IP supaya

informasi yang dibutuhkan untuk manajemen jaringan bisa dikirim menggunakan

TCP/IP.

a) Fungsi

- Get

Digunakan oleh menajer untuk mengambil suatu item dari agen MIB.

- Set

Digunakan oleh manajer untuk men-set atau mengisikan harga suatu variabel pada

agen MIB.

Page 5: Layanan keamanan ISP

- Trap

Digunakan oleh agent untuk mengirim peringatan kepada manajer.

- Inform

Digunakan oleh manajer untuk mengirimkan peringatan kepada manejer yang lain.

b) Perangkat

- Managed Nodes

Node biasa pada jaringan yang dilengkapi dengan software supaya dapat diatur

menggunakan SNMP. Berupa perangkat TCP/IP biasa dan disebut managed

devices.

- Network Management Station (NMS)

merupakan perangkat jaringan khusus yang menjalankan software tertentu supaya

dapat mengatur managed nodes

D. Backup dan recovery 1. Backup Data

Memindahkan atau menyalin kumpulan informasi (data) yang tersimpan di dalam hardisk

komputer yang biasanya dilakukan dari satu lokasi/perangkat ke lokasi/perangkat lain.

Metode

a. Konsep Backup

Proses backup dalam teknologi informasi mengacu pada penyalinan data, sehingga

salinan tambahan tersebut bisa digunakan untuk mengembalikan (restore) setelah

peristiwa kehilangan data.

b. Konsep Replikasi

suatu teknik untuk melakukan copy dan pendistribusian data dengan objek-objek

database dari satu database ke database lain dan melakukan sinkronasi antara

database sehingga konsistensi data dapat terjamin

2. Recovery

Suatu proses untuk mengupdate database dengan file backup yang telah disimpan

terakhir kalinya.

Page 6: Layanan keamanan ISP

Database yang menggunakan sistem recovery

a. Full Recovery Model

Pada model ini, transaction log akan di truncate (dipotong) pada saat dilakukan

backup transaction log

b. Bulk-Logged Recovery model

Beberapa operasi akan bersifat minumally logged. Misalnya, bulk insert, insertselect,

create index, alter index, drop index, dsb. Sama seperti full recovery, transaction log

akan dipotong hanya pada saat backup transaction log. Sehingga backup transaction

log harus dijalankan secara berkala.

c. Simple recovery model

Hampir sama dengan bulk-logged, beberapa operasi bersifat minimally logged.

Macam-macam transaksi tersebut sama persis dengan bulk-logged. Perbedaan

mendasar adalah pemotongan transaction log. Transaction log otomatis terpotong

pada saat Checkpoint selesai.