mjk1

download mjk1

of 24

Transcript of mjk1

  • 7/24/2019 mjk1

    1/24

    FCAPS

    7. Kontrol & Penyelesaian Masalah Keamanan Jaringan

    Adapun kontrol-kontrol yang dilakukan untuk mengatasi masalah keamanan jaringan

    adalah sebagai berikut:

    Preventive : penegahan! misalnya dengan pemisahan tugas sta""

    administrator! sekuriti dan data entry

    # $etetive : pendeteksian! misalnya dengan pengeekan ulang! monitoring!

    dan auditing.# %oretive: memperbaiki dan memperkeil dampak anaman! misalnya :update

    anti virus! melakukan prosedur bakup dan restorasinya.

    . Kontrol

    '. Penyelesaian masalah

    (eberapa ara untuk menyelesaikan masalah keamanan jaringan:

    # )east previlage

    *rang atau user hanya diberikan akses tidak lebih dari yang dibutuhkan

    # $e"ense in $epth

    Pertahanan yang berlapis

    # $iversity o" $e"ene

    Menggunakan beberapa jenis sistem yang berbeda untuk pertahanan

    # %hoke point

    Keluar masuk pada satu gerbang saja

    # +eakest link

    ,sebuah rantai hanya sekuat mata rantai yang paling lemah

    # ail-/a"e /tane

    Kalau sebuah perangkat rusak! maka settingnya akan di-set ke yang paling

    aman seara otomatis

    # 0niversal partiipation

    /emua harus ikut serta

    # /impliity

    # Preventing

    Preventing dilakukan untuk penegahan terhadap serangan yang menembusa

    jaringan

    # /anning 1irus

    0ntuk menghindari kerusakan sistem yang "atal yang disebabkan oleh virus

    yang ada! maka perlu diadakan sanning virus dengan menggunakan anti virus.

    /etiap saat virus akan berkembang sehingga kita perlu mengupdate antivirus

    yang kita punya

    Monitoring

    Monitoring dilakukan guna melihat tra""i yang terjadi pada jaringan$eteting

  • 7/24/2019 mjk1

    2/24

    $eteting dilakukan untuk mendeteksi apakah ada usaha ataupun serangan

    yang bertujuan merusak sistem jaringan

    (akup

    0ntuk menghindari on"igurasi ulang yang

    membutuhkan 2aktu yang tidak singkat maka diadakan bakup seara berkala

    3rutin4

    Masalah keamanan 5-(usiness 6

    /eara alami! sistem keamanan e-(usiness lebih beresiko dibandingkan bisnis tradisional! oleh karena itu

    penting untuk melindungi sistem keamanan e-(usiness dari resiko-resiko yang ada. 5-(usiness adalah aktivitas

    yang berkaitan langsung maupun tidak langsung dengan proses pertukaran barang atau jasa dengan

    meman"aatkan internet sebagai media komunikasi dan transaksi. nternet sering kita ibaratkan seperti dunia

    maya yang dapat diakses oleh seluruh orang di dunia ini! Karena bisnis kita berada di dunia maya yang segala

    proses nya tidak kita lakukan seara langsung dan kita juga tidak mengetahui seara pasti kebenarannya

    berinteraksi dengan siapa maka kita membutuhkan suatu keamanan bagi bisnis kita. 8aker adalah salah satu

    anaman besar bagi keamanan e-(usiness. (eberapa hal yang menjadi perhatian pada keamanan sistem e-

    (usiness adalah pribadi dan rahasia! keabsahan data! dan integritas data. (eberapa metode untuk melindungi

    keamanan e-(usiness dan menjaga in"ormasi tetap aman adalah menjaga keamanan "isik serta penyimpanan

    data! transmisi data! perangkat lunak anti-virus! "ire2all! dan enkripsi.

    (erikut adalah masalah yang sering ditemui dalam 5-(usiness :

    K59A8A/AA $A P9(A$ yaitu sejauh mana suatu bisnis menyediakan in"ormasi pribadi untuk bisnislain dan individu lain. Menjaga kerahasiaan in"ormasi sangat penting sehingga pelaku bisnis harus dapat

    menjaga kerahasiaan in"ormasi dan memastikan in"ormasi hanya dapat diakses dan diterima oleh orang yang

    dimaksud. /ehingga setiap in"ormasi perlu dilindungi dari akses yang tidak sah.

    K5A(/A8A $A;A yaitu transaksi dari e-business memiliki tantangan yang lebih besar mengenai keabsahan

    data karena data dari internet mudah untuk diubah dan disalin.

    ;5 langkah

    tertentu harus diambil untuk menegah gangguan layanan seperti listrik padam! kerusakan jaringan dan lain >

    lain.

    (erbagai bentuk keamanan untuk 5-(0/5// :

  • 7/24/2019 mjk1

    3/24

    K5AMAA /K : Meskipun dilakukan didunia maya namun perlu ada langkah > langkah yang diambil

    untuk keamanan "isik untuk melindungi bisnis seara menyeluruh seperti gedung tempat server dan komputer

    harus dilindungi dan memiliki akses terbatas pada karya2an dan individu lain yang memiliki hak akses!

    menyimpan barang > barang penting di tempat tertutup! memastikan bah2a gedung aman dari banjir dan

    memiliki sistem pemadam api jika terjadi kebakaran. /elain menjaga keamanan server dan komputer! keamanan

    "isik dari in"ormasi yang bersi"at rahasia juga penting seperti in"ormasi klien mengenai nomor kartu kredit!

    nomor telepon dan in"ormasi pribadi klien. Menguni salinan "isik dan elektronik di lai atau almari merupakan

    tambahan keamanan.

    P5=MPAA $A;A : Menyimpan data dengan aman penting bagi semua bisnis terutama bagi e-business

    yang sebagian besar datanya bersi"at elektronik. Misalnya dengan menyimpan data dan in"ormasi yang penting

    pada suatu komputer terpisah yang tidak terhubung dengan server atau internet dan disimpan pada tempat yang

    aman. /erta "ormat penyimpanan data maupun in"ormasi dengan ara terenkripsi. /elain itu jika ada data

    maupun in"ormasi yang si"atnya singkat maka harus epat dihapus agar tidak jatuh ke tangan yang salah.

    ;9A/M/ $A;A $A P5

  • 7/24/2019 mjk1

    4/24

    kombinasi kriptogra"i dan menerna pesan./ebuah message digest digunakan untuk memberikan dokumen nilai

    yang unik. (ah2a nilai ini kemudian dienkripsi dengan kuni privat pengirim.

    %AP/ aults

    =aitu setiap sebuah in"rastruktur terjadi kegagalan! harus munul sebuah event! yaitu alarm.

    %on"iguration

    $ibagi menjadi '

    nventorying

    yaitu untuk mengetahui kon"igurasi dari perangkat-perangkat yang ada. Misalnya sebuah net2ork! bisa

    diketahui berapa banyak 2ireless point! komputer! router yang ada dalam perangkat tersebut! sekaligus

    kon"igurasi seperti P! dll

    Provisioning

    =aitu apa yang kita bisa lakukan untuk mengkon"igurasi perangkat tersebut. Misal kita punya ? s2ith. Apabila

    harus satu persatu didatangi dan dikon"igurasi! menyulitkan. $engan ini kita dapat melakukannya langsung dari

    server

    Aountane

    =aitu harging. Aspek ini akan diangkat kedalam (//. ni akan digunakan oleh (// untuk mengetahui harging

    dari sebuah perangkat. Misalnya koneksi

  • 7/24/2019 mjk1

    5/24

    tersedia! meminimalkan biaya operasi. ;ingkat ini juga bertanggung ja2ab untuk memastikan bah2a pengguna

    ditagih tepat.

    ;ingkat P terlibat dengan mengelola keseluruhan kinerja jaringan. ;hroughput dimaksimalkan! bottlenek s

    dihindari! dan potensi masalah diidenti"ikasi. /ebagian besar dari upaya ini adalah untuk mengidenti"ikasiperbaikan akan menghasilkan peningkatan kinerja terbesar seara keseluruhan.

    Pada tingkat /! jaringan dilindungi terhadap haker s! pengguna tidak sah! dan atau elektronik sabotase "isik.

    Kerahasiaan in"ormasi pengguna dipertahankan bila perlu atau diperlukan. /istem keamanan juga

    memungkinkan administrator jaringan untuk mengontrol apa yang ber2enang setiap pengguna individu dapat

    3dan tidak bisa4 dilakukan dengan sistem.

    /istem M/ menggunakan berbagai protokol untuk tujuan yang mereka layani. /ebagai ontoh! /MP

    protokol memungkinkan mereka untuk hanya mengumpulkan in"ormasi dari berbagai perangkat ke jaringanhirarki. M/ perangkat lunak bertanggung ja2ab untuk identi"ikasi masalah! sumber yang tepat 3s4 masalah!

    dan memeahkan masalah tersebut. sistem M/ tidak hanya bertanggung ja2ab untuk mendeteksi kesalahan!

    tetapi juga untuk mengumpulkan statistik perangkat selama periode 2aktu. /ebuah M/ mungkin termasuk

    perpustakaan statistik jaringan sebelumnya bersama dengan masalah dan solusi yang berhasil di masa lalu

    terulang jika kesalahan-berguna. /o"t2are M/ kemudian dapat menari perpustakaan untuk metode terbaik

    untuk menyelesaikan masalah tertentu.

    Model manajemen jaringan */ mengkategorikan lima bagian "ungsi! yang kadang-kadang dikenal sebagai

    model %AP/.

    Fault Management (Manajemen Kesalahan / Gangguan)! menyediakan "asilitas yang

    memungkinkan administrator jaringan untuk mengetahui kesalahan 3fault4 pada perangkat yang

    dikelola! jaringan! dan operasi jaringan! agar dapat segera menentukan apa penyebabnya dan dapat

    segera mengambil tindakan perbaikan.Manajemen kesalahan memiliki mekanisme untuk : melaporkan

    terjadinya kesalahan menatat laporan kesalahan melakukan diagnosis mengoreksi kesalahan

    3dimungkinkan seara otomatis4.

    ConfigurationManagement (Manajemen Konfigurasi4! memonitor in"ormasi kon"igurasi jaringan

    sehingga dampak dari perangkat keras atau pun lunak tertentu dapat dikelola dengan baik. 8al tersebut

    dapat dilakukan dengan kemampuan inisialisasi! kon"igurasi ulang! pengoperasian! dan mematikn

    perangkat yang dikelola.

    Accounting Management(Manajemen Akuntansi / Pelaporan)! mengukur utilisasi jaringan dari

    pengguna atau grup tertentu untuk : menghasilkan in"ormasi tagihan 3billing4 mengatur pengguna atau

    grup! membantu dalam menjaga per"orma jaringan pada level tertentu yang dapat diterima.

    Performance Management(Manajemen Performa)! mengukur berbagai aspek dari per"orma jaringan

    termasuk pengumpulan dan analisis dari data statistik sistem sehingga dapat dikelola dan dipertahankan

    pada level tertentu yang dapat diterima. 0ntuk itu! manajemen per"orma memili kemampuan untuk :

    memperoleh utilisasi dan tingkat kesalahan dari perangkat jaringan mempertahankan per"orma pada

    level tertentu dengan memastikan perangkat memiliki kapasitas yang menukupi.

    Security Management(Manajemen Keamanan)! mengatur akses ke sumber daya jaringan sehingga

    in"ormasi tidak dapat diperoleh tanpa iBin. 8al tersebut dilakukan dengan ara : membatasi akses ke

  • 7/24/2019 mjk1

    6/24

    sumber daya jaringan memberi pemberitahuan akan adanya usaha pelanggaran dan pelanggaran

    keamanan.

    model re"erensi ;M3;eleommuniations Management et2ork4. /ebagai

    disebutkan sebelumnya! model re"erensi ;M menakup lebih dari sekedar lapisan manajemen! yang

    %AP/ kategorisasi! "ungsi manajemen merupakan salah satu konsep yang memperkenalkan. Kita bisa

    redra2 piramida ;M dari

  • 7/24/2019 mjk1

    7/24

    DMasalah tiket

    Dmanajemen Proakti" kesalahan

    D

    DJaringan Monitoring khtisar

    Pemantauan jaringan termasuk "ungsi yang memungkinkan sebuah organisasi penyedia jaringan untuk

    melihat apakah jaringan beroperasi seperti yang diharapkan! ungsi ini merupakan dasar untuk dapat

    mengenali dan bereaksi terhadap kondisi gangguan dalam jaringan yang terjadi.

    Manajemen Alarm ungsi $asar

    Kita mulai pembahasan manajemen alarm dengan "ungsi-mengumpulkan alarm lebih mendasar. ni

    termasuk menerima alarm dan menyimpannya dalam memori. sehingga mereka dapat diproses lebih

    lanjut oleh sebuah aplikasi atau operator manusia! yang memutuskan bagaimana harus bereaksi. $asar

    alarm "ungsi manajemen juga menakup bertahan alarm-yaitu! menulis mereka ke disk atau

    menyimpannya dalam database.

    /ebagai ontoh! transportasi yang mendasari mungkin tidak dapat diandalkan dan

    in"ormasi alarm sehingga mungkin jatuh dalam perjalanan ke aplikasi manajemen. )ain

    Alasan in"ormasi alarm mungkin gagal untuk menapai tujuan adalah bah2a jaringan mengalamihambatan dan

    Pesan alarm tidak bisa mele2ati 3ingat bah2a situasi ini adalah salah satu dari jual

    poin untuk manajemen jaringan khusus4. $alam skenario ketiga! in"ormasi alarm mungkin sebenarnya

    telah menapai sejumlah aplikasi manajemen tapi masih tidak benar dikumpulkan karena aplikasi atau

    database tidak ber"ungsi dengan baik atau sedang restart ketika pesan alarm tiba.

    /etelah alarm telah dikumpulkan! da"tar akurat alarm saat ini perlu dipertahankan. ni $a"tar menja2ab

    pertanyaan! yang kondisi saat ini di jaringan memerlukan perhatian manajemen!

    Manajemen Alarm ungsi )anjutan

    /elain "ungsi-"ungsi manajemen alarm dasar! dalam jaringan ukuran! berarti "ungsi tambahan untuk

    mengelola alarm diperlukan. (eberapa "ungsi-"ungsi memberikan manajer jaringan dengan "leksibilitas

    yang lebih besar dalam pengolahan alarm. Misalnya! "ungsi alarm-"or2arding mungkin mengirim

    alarm ke pager dari operator untuk memungkinkan pengiriman otomatis! sebanyak intrusi rumah sistem

    deteksi otomatis panggilan kantor polisi setempat.

    satu untuk setiap kondisi alarm yang berbeda yang ada pada perangkat. 3;entu saja! karena banyak

    kondisi alarm yang ada! menyediakan sebuah panel yang komprehensi" tidak praktis dalam

    kenyataannya karena akan memerlukan terlalu banyak )5$4 )5$ menyala ketika kondisi

    diberlakukan! dan tetap menyala. sementara kondisi berlaku. )5$ pergi ketika alarm yang mendasari

  • 7/24/2019 mjk1

    8/24

    mereka kondisi tidak ada lagi memegang. Alarm dikirim setiap kali )5$ hanya pergi on-operator

    mungkin tidak menonton )5$ panel sepanjang 2aktu karena ada begitu banyak untuk menonton di

    jaringan. $emikian juga! alarm jelas dikirim untuk menunjukkan bah2a )5$ pergi lagi. $a"tar alarm

    berdiri hanya da"tar )5$ yang menyala saat.

    Alarm dan 5vent Penyaringan

    Mari kita mengalihkan perhatian kita untuk penyaringan! tidak hanya alarm! namun peristi2a pada

    umumnya. 0ntuk mem"okuskan operator atau perhatian aplikasi manajemen pada kejadian-kejadian

    yang benar-benar penting /alah satu ara untuk mengakti"kan penyaringan adalah untuk

    memungkinkan pengguna 3operator atau aplikasi manajemen4 untuk berlangganan hanya untuk orang-

    alarm dan peristi2a yang memiliki relevansi yang potensial bagi mereka dan apa yang mereka

    butuhkan untuk apai! sebagaimana ditentukan oleh beberapa kriteria.

    %ara lain untuk menyaring alarm dedupliation keprihatinan alarm. $alam beberapa kasus yang sama

    /ebuah ontoh terkenal menyangkut Epintu terbukaE alarm. /eperti alarm seringkali dapat dikirim oleh

    peralatan yang dapat diinstal di lokasi yang dapat diakses publik setiap kali sensor mendeteksi bah2a

    perusahaan Pintu dibuka. Memiliki pintu untuk sebuah peralatan terbuka dapat menunjukkan masalah

    serius karena itu bisa berarti bah2a orang yang tidak berhak dapat merusak peralatan. tu masalah

    dalam kasus ini adalah bah2a ribuan alarm bisa dihasilkan per jam ketika sensor pada bagian tertentu

    dari peralatan rusak dan keliru mendeteksi bah2a pintu terbuka! hanya untuk memperbaiki sendiri

    dengan melaporkan bah2a itu ditutup! setiap detik lainnya. /ampai sensor rusak adalah tetap! alarm

    berosilasi perlu disaring.

    ;entu saja! dengan alarm berosilasi! itu masih bisa berguna untuk mengetahui "rekuensi yang osilasi

    terjadi! atau! dengan alarm berlebihan! berapa banyak duplikat ada. /ebagai ontoh! adalah pintu

    dilaporkan terbuka tiga kali dalam satu jam6 Jika demikian! pintu benar-benar mungkin telah dibukatiga kali karena seseorang sebenarnya merusak peralatan! mungkin saat melakukan pemeliharaan. Atau

    pintu terbuka dilaporkan F.??? kali dalam satu jam! di mana kasus sensor atau kontak mungkin buruk6

    Jika kejadian berulang alarm hanya disaring! in"ormasi ini hilang

    Alarm dan Korelasi Aara

    0mumnya! korelasi alarm mengau pada penyaringan erdas dan "ungsi preproessing untuk alarm.

    Pesan alarm diegat dan dianalisis dan dibandingkan untuk mengidenti"ikasi alarm mungkin

    berhubungan. Misalnya! alarm bisa terkait karena mereka melaporkan gejala yang sama atau karena

    mereka mungkin memiliki akar penyebab yang sama. ;ergantung pada keanggihan korelasi "ungsi!

    aspek yang berbeda dapat diperhitungkan-in"ormasi yang terkandung dalam alarm sendiri.

    Kesalahan $iagnosis dan Pemeahan Masalah

    Alarm manajemen merupakan aspek penting dari manajemen kesalahan-begitu signi"ikan! pada

    kenyataannya! bah2a kedua istilah ini sering digunakan seara sinonim. amun! ada lebih banyak

    kesalahan dari pada manajemen alarm. /alah satu aspek lain kekha2atiran kesalahan diagnosis dan

    pemeahan masalah.

    $iagnosis jaringan seara konseptual tidak jauh berbeda dengan diagnosis medis. Perbedaan! ;entu

    saja! adalah jenis pasien. 0ntuk menapai diagnosis medis untuk satu set gejala 3misalnya! ruam4!

    dokter mungkin ingin melihat data pemantauan tambahan 3misalnya! dengan mengambil

  • 7/24/2019 mjk1

    9/24

    suhu pasien dan tekanan darah4 dan mungkin melakukan seri nya sendiri tes! seperti menguji re"leks

    atau meminta pasien untuk bernapas dalam-dalam sambil mendengarkan dengan stetoskop

    DAuditing! $isovery! dan autodisovery

    Mampu mengkon"igurasi jaringan Anda adalah penting! tetapi tidak ukup. Anda perlu juga dapat

    permintaan jaringan untuk menari tahu apa yang sebenarnya telah dikon"igurasi-Anda perlu membaa

    selain menulis. 8al ini disebut sebagai audit. (anyak alasan yang ada untuk perangkat audit dalam

    jaringan /elain audit jaringan Anda! Anda juga mungkin ingin untuk dapat menemukan apa yang ada

    dalam jaringan Anda. Kebutuhan seperti "ungsi mungkin tidak jelas pada a2alnya. /etelah semua! jika

    Anda sebagai penyedia jaringan melaak tepat dari jaringan Anda! amun Penemuan masih "ungsi

    yang sangat penting karena berbagai alasan. /ebagai ontoh:

    Datatan nventarisasi mungkin tidak akurat

    DPersonil mungkin mengubah hal-hal dalam jaringan dan mungkin tidak selalu menatat perubahan-

    perubahan

    benar.

    DMenemukan jaringan mungkin akan lebih e"isien daripada harus memasukkan in"ormasi tentang

    jaringan ke dalam aplikasi manajemen

    D/inkronisasi

    /etiap kali Anda atau aplikasi manajemen Anda perlu tahu kon"igurasi jaringan Anda! Anda tidakmau terlebih dahulu harus mengaudit peralatan atau menemukan jaringan. tu akan terlalu tidak e"isien

    dan lambat. /ebaliknya! Anda berharap sistem manajemen Anda untuk mempertahankan ahe

    in"ormasi tentang jaringan Anda! mungkin disimpan dalam database. /etidaknya! ini adalah kasus

    untuk in"ormasi yang relati" lambat untuk mengubah! seperti yang digunakan dalam peralatan jaringan

    dan bagaimana telah dikon"igurasi ungsi-"ungsi yang "undamental berkaitan dengan gagasan bah2a

    ada dua representasi in"ormasi manajemen: jaringan itu sendiri dan manajemen sistem pandangan itu.

    ;ergantung pada pandangan diambil! salah satu "ungsi berikut digunakan untuk menyinkronkan

    in"ormasi manajemen

    D 9ekonsiliasi-Jaringan dianggap master! dan in"ormasi dari /istem manajemen harus menerminkan

    apa yang sebenarnya dalam jaringan. n"ormasi *leh karena itu disinkronkan dari jaringan ke sistem

    manajemen 3manajemen in"ormasi menerminkan jaringan yang dibangun4

    D9eprovisioning-$engan reprovisioning! sistem manajemen adalah master manajemen

    in"ormasi! arus sinkronisasi dari sistem manajemen ke jaringan! sehingga

    perubahan kon"igurasi ke perangkat jaringan yang diperlukan sehingga mereka menerminkan

    in"ormasi dalam

  • 7/24/2019 mjk1

    10/24

    manajemen persediaan 3in"ormasi manajemen menerminkan jaringan seperti yang direnanakan4.

    Dpelaporan-pelaporan Kesenjangan $engan perbedaan! perbedaan hanya terdeteksi danditandai bagi

    pengguna. Penerapan manajemen tidak membuat keputusan tentangarah di mana sinkronisasi

    berlangsung. Keputusan ini merupakan tanggung ja2ab pengguna dan harus dilakukan atas dasar kasus

    per kasus

    D(akup dan 9estore

    Jika Anda adalah pengguna P% Anda sadar akan pentingnya melindungi data dengan melakukan

    bakup seara teratur. Anda tidak pernah tahu kapan hard disk Anda akan menggigit debu atau apakah

    P% Anda akan berkontraksi virus yang dapat merusak sistem "ile P% Anda. Memiliki adangan data

    Anda dalam kasus tersebut memungkinkan Anda untuk memulihkan. $engan bakup di tempat! tertular

    virus atau perlu untuk menggantikan hard drive Anda.

    D

    /ebuah Apakah untuk Akuntansi

    *rganisasi yang mena2arkan layanan komunikasi melalui jaringan! akhirnya perlu untuk menghasilkan

    pendapatan untuk layanan yang mereka berikan. /etelah semua! ini adalah bagaimana mereka membuat

    hidup mereka. Jika mereka tidak tagihan untuk layanan yang mereka berikan! mereka tidak akan

    bertahan dalam bisnis untuk jangka panjang beberapa dot om bisnis yang mungkin memberikan

    layanan jauh tapi kompensasi untuk itu melalui beberapa ara lain seperti iklan.

    D$i Perbedaan Antara Penagihan dan Akuntansi

    Akuntansi manajemen sering dikaitkan hanya dengan penagihan! yang sebenarnya hanya satu aspek.

    Penagihan adalah "ungsi umum yang dilakukan bagi sebagian besar bisnis! apakah mereka se2a mobil

    lembaga! pembersih rumah jasa! atau restoran. 0saha dalam hal ini adalah! tentu saja! menyediakan

    layanan komunikasi. Menulis tagihan sendiri! melaak data pelanggan! dan mengirim pengingat

    pembayaran ukup serupa untuk semua bisnis ini

    Metrik Kinerja

    Kinerja jaringan ditandai oleh banyak karakteristik kinerja! diukur menurut metrik. (eberapa ontoh

    metrik kinerja adalah

    D ;hroughput! diukur dengan jumlah unit komunikasi dilakukan per unit 2aktu. 0nit komunikasi

    tergantung pada jenis! lapisan jaringan! dan layanan jaringan

    D$elay! diukur dalam satuan 2aktu. /ekali lagi! Anda dapat mengukur berbagai jenis keterlambatan!

    tergantung

  • 7/24/2019 mjk1

    11/24

    pada apa layanan lapisan atau jaringan yang Anda hadapi

    DKualitas dalam banyak hal juga kinerja terkait dan dapat diukur seara berbeda! tergantung

    pada layanan jaringan

    DPengelolaan Keamanan

    Keamanan pena2aran manajemen dengan memastikan bah2a manajemen operasi sendiri aman.

    /ebagian besar dari kekha2atiran memastikan bah2a akses ke manajemen dibatasi untuk pengguna

    yang ber2enang.

    Misalnya! akses ke antarmuka manajemen perangkat dalam jaringan perlu diamankan untuk menegah

    perubahan tidak sah terhadap kon"igurasi jaringan. Juga jaringan manajemen perlu diamankan untuk

    menegah gangguan terhadap lalu lintas manajemen./elain itu! akses ke aplikasi manajemen sendiri

    harus diamankan dengan baik- perangkat umumnya 2e2enang atas dasar aplikasi manajemen! bukan

    atas dasar pengguna

    dari aplikasi manajemen.

    /ebagai aturan umum! anaman keamanan dari dalam lebih sulit untuk mempertahankan diri dari

    anaman dari luar. amun! dengan melakukan tugas-tugas berikut! Anda dapat pergi jauh dalam

    membela terhadap anaman terburuk dan menegah gangguan terhadap operasi jaringan Anda

    DMengatur proses dan prosedur untuk memastikan operasi tertib

    DMenetapkan hak akses hanya untuk mereka yang benar-benar membutuhkan hak istime2a untuk

    langsung mereka

    Pekerjaan ungsi

    D Perlu EamanE pass2ord yang tidak dapat dengan mudah retak

    DMengharuskan pass2ord diubah seara berkala

    DMenetapkan jejak audit! mereka diamankan dengan baik

    DMengatur "asilitas untuk bakup dan restore data manajemen kritis

    DManajemen Keamanan

  • 7/24/2019 mjk1

    12/24

    Manajemen keamanan melibatkan mengelola keamanan dari jaringan itu sendiri! sebagai la2an

    keamanan manajemen. /ayangnya! seperti yang kita semua tahu! dalam hari-hari ini! anaman

    keamanan online terlalu umum. $alam banyak kasus! anaman keamanan menargetkan tidak begitu

    banyak jaringan! namun perangkat yang terhubung ke P% jaringan-pengguna akhir! misalnya! atau

    sistem yang host untuk 2ebsite perusahaan. /elain itu! in"rastruktur jaringan itu sendiri mungkin akan

    diserang. Anaman keamanan umum termasuk tetapi tidak berarti terbatas pada hal berikut:

    D8aker serangan individu yang menoba untuk mendapatkan kontrol yang tidak tepat dari sistem

    yang terhubung

    ke jaringan.

    D$enial-o"-servie 3$*/4 serangan yang menoba untuk bagian kelebihan dari jaringan dengan

    menghasilkan

    tidak sah lalu lintas! menegah lalu lintas jaringan yang sah dari mendapatkan melalui. 1arian adalah

    didistribusikan denial-o"-servie 3$$*/4 serangan! yang mengkoordinasikan serangan-serangan dari

    beberapa

    sumber! membuat mereka sulit untuk mempertahankan diri.

    D1irus dan 2orm yang berusaha merusak dan mungkin merusak sistem bersama dengan "ile mereka

    sistem! yang terhubung ke jaringan atau perangkat jaringan yang sendiri.

    ;erkait dengan ini adalah ;rojan horse! kode berbahaya yang menyamar sebagai berguna

    D/pam! juga dianggap sebagai masalah keamanan karena volumenya bisa membanjiri jaringan dan

    nya server.

    Manajemen keamanan menyediakan "ungsi untuk menangani dan melindungi terhadap ini dan lainnya

    anaman keamanan

    Keterbatasan Kategorisasi %AP/

  • 7/24/2019 mjk1

    13/24

    Meskipun %AP/ mungkin adalah yang paling terkenal "ungsional model re"erensi! itu tidak berarti

    satu-satunya. ungsi manajemen juga dapat diatur dalam ara lain. ;entu saja! "ungsi yang pada

    akhirnya perlu dilakukan tetap sama!independen dari bagaimana mereka dikategorikan. Apa yang

    mungkin berubah adalah ara di mana "ungsi-"ungsi dikelompokkan dan terorganisir! ara di mana

    "ungsi harus berinteraksi dengan satu sama lain! ara di mana in"ormasi mengalir! dan 3jika dipetakan

    ke sebuah organisasi penyedia jaringan yang nyata4 dengan ara di mana tanggung ja2ab

    ditugaskan.

    yang internal organisasi *AM & P

    sering menerminkan jauh lebih baik daripada %AP/! yang lebih populer dengan perusahaan dan

    penyedia data.

    ;anpa mengulangi "ungsi manajemen individu yang telah kita bahas sebelumnya dalam bab ini!

    kategori *AM & P menutupi tanah manajemen sebagai berikut:

    D*perasi melibatkan sehari-hari menjalankan jaringan-spesi"ik! koordinasi

    kegiatan antara administrasi! pemeliharaan! dan pengadaan sesuai kebutuhan

    DAdministrasi menakup "ungsi pendukung yang diperlukan untuk mengelola jaringan dan

    tidak melibatkan perubahan melakukan 3mengkon"igurasi4 ke jaringan berjalan sendiri

    DPemeliharaan menakup "ungsi yang memastikan bah2a layanan jaringan dan komunikasi

    beroperasi seperti yang seharusnya. ni melibatkan mendiagnosis! kiat! dan memperbaiki hal-hal yang

    tidak bekerja seperti yang direnanakan! untuk menjaga jaringan dalam keadaan di mana ia dapat

    terus digunakan dan memberikan layanan yang tepat.

    D(ab 9ingkasan

    (ab ini mengambil melihat lebih dekat pada model re"erensi "ungsional. Kami mengambil tur dari

    "ungsi manajemen yang paling penting menggunakan model %AP/.

    Manajemen kesalahan terdiri dari "ungsi untuk memonitor jaringan untuk memastikan bah2a

    semuanya adalah

  • 7/24/2019 mjk1

    14/24

    bekerja dengan benar. (erurusan dengan alarm dan volume besar peristi2a yang terus-menerus

    dihasilkan merupakan salah satu tantangan yang manajemen kesalahan alamat. amun! meliputi "ungsi

    lain juga! seperti troubleshooting dan diagnosis.

    Manajemen kon"igurasi berkaitan dengan bagaimana jaringan dikon"igurasi. ni melibatkan pengaturan

    parameter kon"igurasi sedemikian rupa sehingga jaringan dapat memberikan layanan yang itu

    seharusnya. Manajemen kon"igurasi juga melibatkan "ungsi yang memungkinkan pengguna untuk

    mengaudit

    jaringan dan menemukan apa yang ada di dalamnya.

    Akuntansi pena2aran manajemen dengan mengumpulkan dan merekam data tentang bagaimana

    jaringan digunakan dan tentang konsumsi layanan oleh pengguna akhir. Kinerja manajemen adalah

    semua tentang mengumpulkan statistik dari jaringan untuk menilai kinerja dan tune jaringan.

    ;ujuannya adalah untuk memungkinkan tepat alokasi sumber daya di jaringan! seperti menghapus

    kemaetan! memberikan perkiraan sebagai masukan untuk perenanaan jaringan! dan memberikan

    kualitas terbaik dari layanan dengan ara yang diberikan.

    Akhirnya! manajemen keamanan berkaitan dengan pengelolaan yang berhubungan dengan keamanan

    aspek jaringan. 8al ini diarahkan untuk menegah berbagai maam anaman keamanan bah2a jaringan

    dan in"rastruktur manajemen perusahaan terkena.

    Pertama! manajemen jaringan yang "okus pada masalah menggunakan noti"ikasi 3alert4! data historis! dan

    analisa untuk membantu memprediksi kesalahan dan mengantisipasi risiko. oto"ikasi events dan alarms

    merupakan "itur utama baik yang bersi"at real-time maupun data historis.

    Kemudian! tujuan manajemen jaringan yang "okus pada kon"igurasi adalah untuk mengumpulkan in"ormasi dari

    perangkat dan membuatnya mudah dan e"isien dalam mengendalikan in"rastruktur. itur pentingnya seperti

    ;opology! Provisioning! 8ard2are /o"t2are nventory! (akup 9estore! dan 0pgrade.

    (erikutnya adalah manajemen akuntansi jaringan! yang melaak dan menatat peman"aatan sumber daya

    jaringan! sehingga beban biaya dari tiap user! departemen! atau unit bisnis dapat diketahui. Manajemen ini juga

    dapat menggunakan pendekatan administrasi! yakni untuk mengelola hak akses user! otoritas! sinkronisasi dan

    operasional. Metode manajemen ini menggunakan statistik dan pengumpulan in"ormasi mengenai penggunaan

    kuota disk! utilisasi link! 2aktu %P0! dan lainnya.

    Keempat! manajemen yang "okus pada kinerja! yakni untuk memastikan bah2a kinerja jaringan tetap padatingkat yang dapat diterima. nilah strategi proakti" dalam memantau kinerja jaringan dan mengidenti"ikasi

    masalah sebelum terjadi serta dapat diatur untuk mengakti"kan alarm. Perhatian utamanya pada per"orma

    3throughput4! response times! paket loss rates! link utiliBation! perentage utiliBation! error rates dan

    sebagainya. Manajemen kinerja memungkinkan administrator untuk menentukan e"isiensi dari jaringan saat ini

    dan mempersiapkan jaringan untuk masa depan.

    =ang kelima adalah manajemen keamanan untuk mengontrol akses ke aset didalam jaringan. Pengguna jaringan

    dari internal maupun eksternal hanya memiliki akses ke sumber daya jaringan yang tepat. Metodenya melalui

    otentikasi dan enkripsi! yang dikon"igurasi dengan pengaturan kontrol akses */ dan $(M/. ungsi manajemen

    keamanan lainnya termasuk kon"igurasi dan manajemen "ire2all! sistem deteksi intrusi! dan kebijakan

    keamanan.

  • 7/24/2019 mjk1

    15/24

    SNMPApa itu SNMP ?

    /MP singkatan dari /imple et2ork Management Protool. Protokol ini digunakan untuk

    memonitor devie-devie yang terhubung ke jaringan akan kondisi-kondisi systemnya yang penting. /ebagaiontoh penggunaan %P0! penggunaan harddisk! penggunaan memory! tra""i jaringan dan lain-lain. 0ntuk

    devie-devie yang dapat dipantau adalah devie-devie seperti P%! /erver! atau router. /edangkan*perating /ystem bisa )inuG! HiG! +indo2s! atau yang lain.

    $engan Adanya /MP tidak perlu memeriksa-memeriksa satu-satu server! tetapi anda ukupmengakses satu komputer untuk melihat kondisi seluruh server dan router. 8al ini disebabkan server danrouter akan bertindak sebagai /MP-server yang tugasnya yang menyediakan reIuset /MP dari komputerlain. /atu P% akan bertindak sebagai SNMP Agentyaitu komputer yang mengumpulkan in"ormasi-

    in"ormasi dari /MP-servers.

    /elain digunakan untuk memonitoring sebetulnya /MP dapat digunakan untuk melakukanperubahan dan memberikan kon"igurasi baru ke server. ;etapi pengubahan kon"igurasi system di server

    hanya dilakukan apabila ada perubahan in"rastruktur di jaringan.

    ilai-nilai variabel yang diakses menggunakan /MP diatur dalam bentuk hirarki. ;ipe hirarki danmetadata 3seperti tipe dan deskripsi variabel4 diatur oleh Management n"ormation (ases 3M(s4.

    Arsitektur /MP

    rame2ork dari /MP terdiri dari :

    Master Agent

    Master agent merupakan perangkat lunak yang berjalan pada perangkat yang mendukung /MP!dimana bertujuan untuk merespon permintaan dari /MP dari management station. Master agent kemudianmeneruskan kepada subagent untuk memberikan in"ormasi tentang manajemen dengan "ungsi tertentu.

    /ubagent

    ubagent merupakan perangkat lunak yang berjalan pada perangkat yang mendukung /MP danmengimplementasikan M(. /ubagent memiliki kemampuan :

    Mengumpulkan in"ormasi dari objek yang dimanaj

    Mengkon"igurasi in"ormasi dari objek yang dimanaj

    Merespon terhadap permintaan manajer

    Membangkitkan alarm atau trap

    Management /tation

    Management station merupakan lient dan melakukan permintaan dan mendapakan trap dari/MP server.

    F. Protokol /MP

    P$0 dari /MP 3versi 4 antara lain :

  • 7/24/2019 mjk1

    16/24

    digunakan untuk mendapatkan in"ormasi manajemen

    digunakan seara iterati" untuk mendapatkan sekuen dari in"ormasimanajemen

    digunakan untuk melakukan perubahan terhadap subsistem

    ;9AP > digunakan untuk melakukan pelaporan terhadap subsistem manajemen

    0ntuk versi berikutnya ditambahkan P$0 :

    iterasi yang lebih epat untuk mendapatkan in"ormasi

    *9M > akno2ledge terhadap ;9AP

    Perangkat /MP

    L Managed odes

    node biasa pada jaringan yang dilengkapi dengan so"t2are supaya dapat diatur menggunakan/MP. (erupa perangkat ;%PP biasa dan disebut managed devies.

    L et2ork Management /tation 3M/4

    merupakan perangkat jaringan khusus yang menjalankan so"t2are tertentu supaya dapat mengaturmanaged nodes. Pada jaringan harus ada satu atau lebih M/ karena mereka adalah perangkat yangsebenarnya ,menjalankan /MP. (erupa perangkat jaringan yang dapat berkomunikasi menggunakan;%PP! sepanjang diprogram dengan so"t2are /MP.

    >

    5lemen-elemen /MP

    L Manajer

    pelaksana dan manajemen jaringan. Pada kenyataannya manager ini

    merupakan komputer biasa yang ada pada jaringan yang mengoperaksikan perangkat lunak untukmanajemen jaringan. Manajer ini terdiri atas satu proses atau lebih yang berkomunikasi dengan agen-agennya dan dalam jaringan. Manajer akan mengumpulkan in"ormasi dari agen dari jaringan yang dimintaoleh administrator saja bukan semua in"ormasi yang dimiliki agen.

    L M(3Manager n"ormation (ase4

    struktur basis data variabel dari elemen jaringan yang dikelola. /truktrur ini bersi"at hierarki dan

    memiliki aturan sedemikian rupa sehingga in"ormasi setiap variabel dapat dikelola atau ditetapkan denganmudah.

  • 7/24/2019 mjk1

    17/24

    sebuah pohon abstrak yang memiliki sebuah akar. Akar ini tidak punya nama! item-item data searaindividual membentuk daun-daunnya. *bjet denti"ier atau $! mengidenti"ikasi atau memberi nama objek-objek dalam pohon M(. Penamaan ini dilakukan seara unik. $ dari objek-objek tersebut mirip dengan

    nomor telepon yang diorganisasikan seara hirearki

    L Agen

    perangkat lunak yang dijalankan disetiap elemen jaringan yang dikelola. /etiap agen mempunyaibasis data variabel yang bersi"at lokal yang menerangkan keadaan dan berkas aktivitasnya dan pengaruhnyaterhadap operasi.

    >

    L /truktur n"ormasi dalam /MP

    disimpan bentuk variabel-variabel yang dide"inisikan dalam M(. Ada variabel yang berjenis teks!

    bilangan bulat atau integer! 2aktu.

    >

    ;ool pada /MP

    L /MP

    OID adalah obyek dari system yang ingin anda tampilkan yang sudah ditentukan oleh M(. Misalnya andaingin menampilkan besar penggunaan %P0 anda tuliskan hrSstemPro!esses.

    MIBmerupakan database yang digunakan untuk manajemen perangkat pada jaringan. $atabase tersebutberisikan objek entiti dari perangkat jaringan 3seperti router atau s2ith4. *bjek pada M( dide"inisikan

  • 7/24/2019 mjk1

    18/24

    menggunakan Abstrat /yntaG otation *ne 3A/ 4! dan diberi nama ,/truture o" Management n"ormation

    1ersion ' 3/Mv'4. /o"t2are yang digunakan untuk parsing disebut M( ompiler.

    "#AP)$AP adalah singkatan yaitu )ight2eight $iretory Aess Protool. )$AP adalah suatu bentuk protokol

    lient-server yang digunakan untuk mengakses suatu diretory servie. Pada tahap a2alnya! )$AP digunakan

    sebagai suatu "ront-end bagi .@??! tetapi juga dapat digunakan bersama diretory server yang stand-alone dan

    juga yang lainnyaN.

    )$AP memungkinkan kita untuk mengembangkan kemampuan kita yang dapat digunakan untuk menari suatu

    organisasi! menari suatu individu dan juga menari sumber daya yang lainnya misalnya "ile maupun alatdevie

    didalam suatu jaringannet2ork. Adapun pengertian jaringannet2ork dalam hal ini adalah bias internet ataupun

    juga dalam suatu intranet dala kampus atau perusahaan! dan ini dimungkinkan baik kita mengetahui atau tidak

    mengetahui mengenai domain name-nya! berapa P addressnya atau in"ormasi mengenai geogra"isnya.

    Adapun suatu direktori )$AP data didistribusikan kedalam banyak server-server didalam jaringannet2ork dan

    kemudian dapat direplikasikan dan dilakukan sinkronisasi seara regular. /ebuah server dari )$AP juga dikenal

    dengan nama $/A yaitu singakatan dari $iretory /ystem Agent.

    )$AP diiptakan di 0niversity *" Mihigan dan si"at yang dimilikinya yaitu light2eight merupakan hal yang

    bertolak belakang terhadap $AP yang merupakan bagian dari diretory protool .@?? untuk jaringan ataupun

    net2ork. )$AP memiliki karekteristik lebih ringan dan sederhana. )$AP juga dapat kita dunakan untuk

    melakukan route terhadap email dalam suatu organisasi yang ukup besar atau dapat juga digunakan untuk

    menari seseorang dan mesin didalam sebuah jaringannet2ork yang bersi"at publi maupun private.

    /udah ukup banyak e-mail lient saat ini!misalnya Miroso"t *utlook! 5udora dan etsape %ommuniator

    yang telah menggunakan suatu bentuk dari database )$AP untuk menari suatu alamat email. nterni dan

    in"ospae adalah dua buah ontoh dari layanan penarian publi yang dibangun dengan )$AP.

    n"ormasi pada )$AP disimpan dalam entry. )ayaknya entry pada basis data umunya! setiap entry memiliki

    beberapa atribut. /etiap atribut dapat memiliki satu atau lebih nilai. amun! jika pada basis data kita memiliki

    primary key untuk membedakan suatu entry dengan entry lainnya! dalam )$AP kita memiliki $istinguished

    ame 3$4 yang bernilai unik untuk tiap entry. $ didapat dengan merunutkan lokasi entry hingga akar

    hirarki.

    /ebagai ontoh! perhatikan hirarki di ba2ah ini :

    )$AP hierarhy

    )$AP hierarhy

    $ari ontoh diatas! in"ormasi lengkap dari uidOF@??? adalah :

    dn : uidOF@???! ouOin"ormatika! oOitn! dOom

    uid : F@???

    n : +ulandari

    userPass2ord : QryptRsaya2ulan

  • 7/24/2019 mjk1

    19/24

    mail : 2ulandari.ma2ardiSgmail.om

    objet%lass : person

    objet%lass : organiBationalPerson

    objet%lass : top

    $apat dilihat bah2a $ merupakan hasil pengurutan dari sumber hingga akar hirarki. /edangkan uid3user id4!

    n3ommon name4! userPass2ord! mail! dan objet%lass merupakan atribut yang dimiliki oleh entry tersebut.

    *bjet %lass merupakan kelas-kelas yang diturunkan si"atnya oleh sebuah entry! sebuah entry dapat

    menurunkan lebih dari satu objet %lass.

    /elain $! sebuah entry juga memiliki 9$ 39elative $istinguished ame4. 9$ hanya membedakan suatu

    entry dengan entry lainnya di ba2ah sebuah perabangan yang sama. 0ntuk ontoh diatas! pada ouOin"ormatika!

    F@??? memiliki 9$ : uidOF@??? untuk membedakannya dengan uidOF@?@?T.

    Perbedaan utama antara direktori dan database:

    $irektori umumnya jaringan database biasanya disimpan pada satu mesin

    $irektori biasanya seara luas didistribusikan database klasik biasanya heterogen

    $irektori klien tidak menggunakan bahasa penuh sebagai bagian dari komunikasi dengan server untuk

    permintaan data dan manipulasi database sering memiliki bahasa Iuery yang kompleks

    $irektori yang dibangun dari struktur in"ormasi seperti pohon database biasanya tidak terstruktur seara

    hirarkis

    $irektori yang umumnya banyak dibaa tapi tidak diedit database sering dilengkapi dengan in"ormasi baru.

    %ara Kerja )$AP :

    )ight2eight $iretory Aess Protool atau )$AP adalah ;%P P berbasis protokol internet yang

    digunakan oleh program email dan beberapa aplikasi lain untuk menari dan mengambil in"ormasi dari sebuah

    direktori disimpan pada sebuah server. $irektori adalah repositori menyimpan data potongan identik dari

    in"ormasi dalam urutan hirarkisdan logis.

    /ebagai ontoh! sebuah direktori telepon yang memiliki berbagai nama pelanggan yang diindeks seara al"abetis

    dengan nomor telepon dan alamat yang terkait adalah ontoh dari sebuah direktori. /truktur semaam ini dengan

    mudah dapat diimplementasikanmenggunakan )$AP. amun! protokol ini tidak terbatas hanya untuk

    mengaksesin"ormasi kontak tentang orang-orang. 8al ini dapat menemukan sumber daya berbagipada jaringan

    seperti printer dan sanner! dan memungkinkan orang untuk menggunakansumber daya dan layanan bersama

    lainnya menggunakan pass2ord tunggal.

    )$AP dapat berhasil diterapkan di mana bentuk-bentuk yang identik in"ormasi yangdisimpan seara berurutan

    perlu diakses epat dan mana update dilakukan sangat jarang. Klien email sering menggunakan )$AP untuk

    mengakses in"ormasi direktori dari server. Karena )$AP tidak mendukung enkripsi! proses seperti memperbarui

    dan memodi"ikasi in"ormasi pada server dari klien perlu dilakukan menggunakan koneksi //) aman.

  • 7/24/2019 mjk1

    20/24

    )$AP juga dapat menggunakan $/ atau $omain ame /ystem untuk struktur tingkat atas hirarki-nya. 8al ini

    memungkinkan sistem untuk memiliki akupan yang luas di ujung punak hirarki! tetapi pada saat yang sama

    orong ke entitas tertentu tunggal di ujung ba2ah hirarki. Misalnya! tingkat atas dapat me2akili negara! negara

    bagian atau batas-batas geogra"is yang besar! sedangkan ujung ba2ah mungkin menunjukkan satu dokumen

    pada komputer! sumber daya berbagi pada jaringan atau in"ormasi individutertentu. 8al ini membuat protokolsangat "leksibel dalam menangani berbagai maamaplikasi.

    0niversity o" Mihigan mengembangkan protokol )$AP dan versi saat ini adalah)$APvF.

    )$AP ini merupakan bagian dari nternet Protool. )$AP ini digunakan untuk mengakses suatu diretory

    misalnya diretory telepon! diretory email suatu perusahaan dan lain sebagainya. Pada )$AP ini tidak hanya

    membaa in"ormasi! tetapi juga bisa menambah dan mengupdate in"ormasi yang ada diretory tersebut.

    )$AP juga sudah dilengkapi /A/) 3/imple Authentiation and /eurity )ayer4 untuk memerika dan

    memastikan apakah suatu user berhak dan diperbolehkan masuk atau tidak. Karena itulah )$AP juga banyak

    digunakan untuk Usingle sign onU! yaitu dengan sekali sign-on! user dapat mengakses berbagai aplikasi yang telah

    disediakan.

    )$AP 3)ight2eight $iretory Aess Protool4 adalah sebuah protokol yang mengatur mekanisme pengaksesan

    layanan direktori 3$iretory /ervie4 yang dapat digunakan untuk mendeskripsikan banyak in"ormasi seperti

    in"ormasi tentang people! organiBations! roles! servies dan banyak entitas lainnya.

    )$AP menggunakan model lient-server! dimana lient mengirimkan identi"ier data kepada server

    menggunakan protokol ;%PP dan server menoba menarinya pada $; 3$iretory n"ormation ;ree4 yang

    tersimpan di server. (ila di temukan maka hasilnya akan dikirimkan ke lient tersebut namun bila tidak maka

    hasilnya berupa pointer ke server lain yang menyimpan data yang di ari.

    ungsi )$AP untuk merapihkan serta membuat database tersebut menjadi terpusat. $engan adanya jaringan

    yang terpusat!memungkinkan user untuk berpindah tempat tanpa harus memba2a-ba2a Personal %omputer-nya.

    $A#%&S

    9emote Aess 3pada sebagian literatur Authentiation4 $ial-n 0ser /ervie! yang sering disingkat menjadi

    9A$0/! adalah sebuah protokol keamanan komputer yang digunakan untuk melakukan autentikasi! otorisasi!

    dan penda"taran akun pengguna seara terpusat untuk mengakses jaringan. 9A$0/ dide"inisikan didalam 9%

    'V@ dan 9% 'V! yang pada a2alnya digunakan untuk melakukan autentikasi terhadap akses jaringan jarak

    jauh 3remote4 dengan menggunakan koneksi dial-up.

    9A$0/ kini telah diimplementasikan untuk melakukan autentikasi terhadap akses jaringan seara jarak jauh

    dengan menggunakan koneksi selain dial-up! seperti halnya 1irtual Private et2orking 31P4! aess pointnirkabel! s2ith 5thernet! dan perangkat lainnya.

    (eberapa karakteristik dari 9A$0/ adalah sebagai berikut:

    'erasis P Proto!ol

    (isa ditempatkan dimana saja di internet dan dapat membuat autentikasi 3PPP! PAP! %8AP! M/-%8AP! 5AP4

    antara et2ork Aess /erver 3A/4 dan server itu sendiri

    9A$0/ menggunakan 9emote Aess /erver 39A/4 /eure $ untuk membuat autentikasi yang kuat dalam

    pengontrolan akses

    Paket #ata $A#%&S

    Coe! memiliki panjang satu oktet dan digunakan untuk membedakan tipe pesan 9A$0/ yang dikirimkan

    pada paket. Kode-kode tersebut 3dalam desimal4 antara lain:

  • 7/24/2019 mjk1

    21/24

    . Aess-9eIuest

    '. Aess-Aept

    F. Aess-9ejet

    C. Aounting-9eIuest

    @.Aounting-9esponse

    .Aess-%hallenge

    '. /tatus-/erver

    F. /tatus-%lient

    '@@. 9eserved

    %entifier! Memiliki panjang satu oktet dan bertujuan untuk menookkan permintaan.

    "ength! Memiliki panjang dua oktet! memberikan in"ormasi mengenai panjang paket.

    Authenti!ator*Memiliki panjang oktet! digunakan untuk membuktikan balasan dari 9A$0/ server! selain

    itu digunakan juga untuk algoritma pass2ord.

    Attriutes*(erisikan in"ormasi yang diba2a pesan 9A$0/. /etiap pesan dapat memba2a satu atau lebih

    atribut. %ontoh atribut 9A$0/: nama pengguna! pass2ord! %8AP-pass2ord! alamat P aess point 3AP4!

    pesan balasan.

    Cara Kerja

    9A$0/ menggunakan konsep AAA 3Authentiation! AuthoriBation! Aounting4. Konsep tersebut dapat

    digambarkan sebagai berikut:

    Aliran #ata Paa $A#%&S

    Aess 9ejet

    0ser ditolak aksesnya ke semua sumberdaya dalam jaringan. Penyebabnya bisa termasuk kegagalah untuk

    menyediakan indenti"ikasi yang tepat atau nama akun yang salahtidak akti"

    Aess %hallenge

    Permintaan in"ormasi tambahan dari user! seperti pass2ord alteernati"! P! token atau kartu.

    Aess Aept

    0ser diberikan akses masuk. (egitu 0ser ter-autenti"ikasi! server 9A$0/ akan sering mengeek agar 0ser

    hanya menggunakan sumberdaya sesuai dengan yang diminta. Misalnya 0ser hanya boleh mengakses "asilitas

    hotspot! dan tidak untuk menggunakan printer. n"ormasi tentang 0ser dalam database bisa disimpan searalokal dalam server 9A$0/ atau disimpan dalam tempat penyimpanan eksternal seperti )$AP atau Ative

    $iretory

    Proses Authenti!ation

    Proses autentikasi diperlukan ketika Anda mempunyai kebutuhan untuk membatasi siapa saja yang

    diperbolehkan masuk ke dalam jaringan remote aess milik Anda. 0ntuk memenuhi kebutuhan tersebut!

    pengguna yang ingin mengakses sebuah jaringan seara remote harus diidenti"ikasi terlebih dahulu. Pengguna

  • 7/24/2019 mjk1

    22/24

    yang ingin masuk ke dalam jaringan pribadi tersebut perlu diketahui terlebih dahulu sebelum bebas mengakses

    jaringan tersebut. Pengenalan ini bertujuan untuk mengetahui apakah pengguna tersebut berhak atau tidak untuk

    mengakses jaringan.

    Analoginya sederhananya adalah seperti rumah Anda. Apabila ada orang yang ingin berkunjung ke rumah Anda!

    kali pertama yang akan dilakukan oleh pemilik rumahnya adalah mengidenti"ikasi siapa yang ingin datang dan

    masuk ke dalamnya. Jika Anda tidak mengenal orang tersebut! bisa saja Anda tolak permintaannya untuk masukke rumah Anda. amun jika sudah dikenal! maka Anda mungkin akan langsung mempersilakannya masuk.

    $emikian juga dengan apa yang dilakukan oleh perangkat remote aess terhadap pengguna yang ingin

    bergabung ke dalam jaringan di belakangnya.Pada umumnya! perangkat remote aess telah dilengkapi dengan

    sebuah da"tar yang berisikan siapa-siapa saja yang berhak masuk ke jaringan di belakangnya. Metode yang

    paling umum digunakan untuk mengenali pengakses jaringan adalah dialog )ogin dan Pass2ord. Metode ini

    juga didukung oleh banyak komponen lainnya! seperti metode

    %hallenge dan response!messaging support! dan enkripsi! tergantung pada protokol sekuriti apa yang Anda

    gunakan.

    Proses Authori+ation

    Proses authoriBation merupakan langkah selanjutnya setelah proses autentikasi berhasil. Ketika pengguna yang

    ingin mengakses jaringan Anda telah dikenali dan termasuk dalam da"tar yang diperbolehkan membuka akses!

    langkah berikutnya Anda harus memberikan batasan hak-hak apa saja yang akan diterima oleh pengguna

    tersebut.

    Analogi dari proses ini dapat dimisalkan seperti peraturan-peraturan yang tertempel di dinding-dinding rumah

    Anda. si dari peraturan tersebut biasanya akan membatasi para pengunjung agar mereka tidak dapat dengan

    bebas berkeliling rumah Anda. ;entu ada bagian yang privasi di rumah Anda! bukan6 Misalnya setiap

    pengunjung rumah Anda tidak diperbolehkan masuk ke ruang kerja Anda. Atau setiap pengunjung harus

    membuka alas kakinya ketika memasuki ruangan ibadah di rumah Anda. Atau setiap pengunjung hanya

    diperbolehkan masuk sampai teras rumah./emua itu merupakan peraturan yang dapat dengan bebas Anda buat

    di rumah Anda. (egitu juga dengan apa yang terjadi pada proses pengamanan jaringan remote aess Anda.Perlu sekali adanya batasan untuk para pengguna jaringan remote karena Anda tidak akan pernah tahu siapa

    yang ingin masuk ke dalam jaringan Anda tersebut! meskipun telah teridenti"ikasi dengan benar. (isa saja orang

    lain yang tidak berhak menggunakan username dan pass2ord yang bukan miliknya untuk mendapatkan akses ke

    jaringan Anda. (agaimana untuk membatasi masing-masing pengguna tersebut6 (anyak sekali metode untuk

    melakukan pembatasan ini! namun yang paling umum digunakan adalah dengan menggunakan seperangkat

    atribut khusus yang dirangkai-rangkai untuk menghasilkan poliy tentang hak-hak apa saja yang dapat

    dilakukan si pengguna. Atribut-atribut ini kemudian dibandingkan dengan apa yang diatat di dalam

    database./etelah dibandingkan dengan in"ormasi yang ada di database! hasilnya akan dikembalikan lagi kepada

    "asilitas AAA yang berjalan pada perangkat tersebut. (erdasarkan hasil ini! perangkat remote aessakan

    memberikan apa yang menjadi hak dari si pengguna tersebut. Apa saja yang bisa dilakukannya dan apa saja

    yang dilarang sudah berlaku dalam tahap ini. $atabase yang ber"ungsi untuk menampung semua in"ormasi ini

    dapat dibuat seara lokal di dalam perangkat remote aess atau router maupun dalam perangkat khusus yangbiasanya disebut dengan istilah server sekuriti. $i dalam server sekuriti ini biasanya tidak hanya in"ormasi pro"il

    penggunanya saja yang ditampung! protokol sekuriti juga harus berjalan di sini untuk dapat melayani

    permintaan in"ormasi pro"il dari perangkat-perangkat yang berperan sebagai kliennya. Pada perangkat inilah

    nantinya attribute-value 3A14 dari pengguna yang ingin bergabung diterima dan diproses untuk kemudian

    dikembalikan lagi menjadi sebuah peraturan oleh "asilitas AAA tersebut. Metode authoriBation biasanya

    dilakukan dalam banyak ara. (isa dilakukan dengan ara one-time authoriBation yang memberikan seluruh hak

    dari si pengguna hanya dengan satu kali proses authoriBation. Atau bisa juga dilakukan per servie authoriBation

    yang membuat pengguna harus diotorisasi berkali-kali ketika ingin menggunakan layanan tertentu.AuthoriBation

    juga bisa dibuat per pengguna berdasarkan da"tar yang ada di server sekuriti! atau kalau protokolnya mendukung

    otorisasi bisa diberlakukan per group pengguna. /elain itu! jika keamanan server memungkinkan! Anda dapat

    memberlakukan aturan-aturan otorisasi berdasarkan sistem pengalamatan P!P! dan banyak lagi

  • 7/24/2019 mjk1

    23/24

    Proses A!!ounting

    Proses aounting dalam layanan koneksi remote aess amat sangat penting! apalagi jika Anda membuat

    jaringan ini untuk kepentingan komersial. $alam proses aounting ini! perangkat remote aess atau server

    sekuriti akan mengumpulkan in"ormasi seputar berapa lama si pengguna sudah terkoneksi! billing time 32aktu

    start dan 2aktu stop4 yang telah dilaluinya selama pemakaian! sampai berapa besar data yang sudah dile2atkan

    dalam transaksi komunikasi tersebut. $ata dan in"ormasi ini akan berguna sekali untuk pengguna maupunadministratornya. (iasanya in"ormasi ini akan digunakan dalam melakukan proses auditing! membuat laporan

    pemakaian! penganalisisan karakteristik jaringan! pembuatan billing tagihan! dan banyak lagi. asilitas

    aounting pada jaringan remote aess umumnya juga memungkinkan Anda untuk melakukan monitoring

    terhadap layanan apa saja yang digunakan oleh pengguna. $engan demikian! "asilitas aounting dapat

    mengetahui seberapa besar

    resourejaringan yang Anda gunakan. Ketika "asilitas AAA diakti"kan pada sebuah perangkat jaringan

    remote aess

    ! perangkat tersebut akan melaporkan setiap transaksi tersebut ke keamanan server. ;ergantung pada protokol

    sekuriti apa yang Anda gunakan! maka ara melaporkannya pun berbeda-beda. /etiap

    reord aounting

    akan mempengaruhi nilai-nilai atribut dari proses AAA yang lain seperti authentiation dan authoriBation.

    /emua in"ormasi yang saling terkait ini kemudian disimpan di dalam

    database

    server sekuriti atau jika memang diperlukan! kumpulan in"ormasi ini dapat disimpan di server khusus tersendiri.

    (iasanya server khusus

    billing

    diperlukan jika penggunanya sudah berjumlah sangat banyak. (erikut ini adalah ontoh ara kerja 9A$0/:

    /ebuah +ireless ode 3+4 /uppliant dengan alamat P T'.V.?.F? dan P yang telah terda"tar dalam

    pem"ilteran MA% A$$95// meminta akses ke 2ireless net2ork atau Aess Point 3AP4.

    Aess Point 3AP4 akan menanyakan identitas /uppliant. ;idak ada tra"ik data selain %lient yang

    diperbolehkan sebelum /uppliant terautentikasi. $alam hal ini! Aess point bukanlah sebuah autentikator!

    tetapi aess point berisi autentikator.

    /etelah nama-pengguna dan pass2ord dikirim! proses autentikasi dimulai. Autentikator mengenkapsulasi

    kembali pesan ke dalam "ormat 9A$0/! dan mengirimnya ke 9A$0/ server. /elama proses autentikasi!

    autentikator hanya menyampaikan paket antara /uppliant dan 9A$0/ server. /etelah proses autentikasi

    selesai! 9A$0/ server mengirimkan pesan sukses 3atau gagal! apabila proses autentikasinya gagal.4 Apabila

    proses autentikasi sukses! /uppliant diperbolehkan untuk mengakses 2ireless )A danatau internet.

    Jika nama /uppliant tidak terautenti"ikasi! maka radius server akan mengirim pesan gagal. $an proses

    authenti"ikasi tidak berjalan atau gagal.

    %ontoh mplementasi

    9A$0/ umumnya digunakan oleh /P 3nternet /ervie Provider4 atau penyedia layanan internet untuk

    melakukan Authentiation 3pembuktian keaslian pengguna4! AuthoriBe 3mengatur pemberian hakotoritas4 dan

    Aounting 3menatat penggunaan layanan yang digunakan4.

    9A$0/ menjalankan sistem administrasi pengguna yang terpusat. /istem ini akan mempermudah tugas

    administrator. $apat kita bayangkan berapa banyak jumlah pelanggan yang dimiliki oleh sebuah /P! dan

  • 7/24/2019 mjk1

    24/24

    ditambah lagi dengan penambahan pelanggan baru dan penghapusan pelanggan yang sudah tidak berlangganan

    lagi.

    Apabila tidak ada suatu sistem administrasi yang terpusat! maka akan merepotkan administrator dan tidak

    menutup kemungkinan /P akan merugi atau pendapatannya berkurang.

    $engan sistem ini pengguna dapat menggunakan hotspot di tempat yang berbeda-beda dengan melakukanautentikasi ke sebuah 9A$0/ server.

    /MP