mjk1
-
Upload
ridho-pratama -
Category
Documents
-
view
238 -
download
0
Transcript of mjk1
-
7/24/2019 mjk1
1/24
FCAPS
7. Kontrol & Penyelesaian Masalah Keamanan Jaringan
Adapun kontrol-kontrol yang dilakukan untuk mengatasi masalah keamanan jaringan
adalah sebagai berikut:
Preventive : penegahan! misalnya dengan pemisahan tugas sta""
administrator! sekuriti dan data entry
# $etetive : pendeteksian! misalnya dengan pengeekan ulang! monitoring!
dan auditing.# %oretive: memperbaiki dan memperkeil dampak anaman! misalnya :update
anti virus! melakukan prosedur bakup dan restorasinya.
. Kontrol
'. Penyelesaian masalah
(eberapa ara untuk menyelesaikan masalah keamanan jaringan:
# )east previlage
*rang atau user hanya diberikan akses tidak lebih dari yang dibutuhkan
# $e"ense in $epth
Pertahanan yang berlapis
# $iversity o" $e"ene
Menggunakan beberapa jenis sistem yang berbeda untuk pertahanan
# %hoke point
Keluar masuk pada satu gerbang saja
# +eakest link
,sebuah rantai hanya sekuat mata rantai yang paling lemah
# ail-/a"e /tane
Kalau sebuah perangkat rusak! maka settingnya akan di-set ke yang paling
aman seara otomatis
# 0niversal partiipation
/emua harus ikut serta
# /impliity
# Preventing
Preventing dilakukan untuk penegahan terhadap serangan yang menembusa
jaringan
# /anning 1irus
0ntuk menghindari kerusakan sistem yang "atal yang disebabkan oleh virus
yang ada! maka perlu diadakan sanning virus dengan menggunakan anti virus.
/etiap saat virus akan berkembang sehingga kita perlu mengupdate antivirus
yang kita punya
Monitoring
Monitoring dilakukan guna melihat tra""i yang terjadi pada jaringan$eteting
-
7/24/2019 mjk1
2/24
$eteting dilakukan untuk mendeteksi apakah ada usaha ataupun serangan
yang bertujuan merusak sistem jaringan
(akup
0ntuk menghindari on"igurasi ulang yang
membutuhkan 2aktu yang tidak singkat maka diadakan bakup seara berkala
3rutin4
Masalah keamanan 5-(usiness 6
/eara alami! sistem keamanan e-(usiness lebih beresiko dibandingkan bisnis tradisional! oleh karena itu
penting untuk melindungi sistem keamanan e-(usiness dari resiko-resiko yang ada. 5-(usiness adalah aktivitas
yang berkaitan langsung maupun tidak langsung dengan proses pertukaran barang atau jasa dengan
meman"aatkan internet sebagai media komunikasi dan transaksi. nternet sering kita ibaratkan seperti dunia
maya yang dapat diakses oleh seluruh orang di dunia ini! Karena bisnis kita berada di dunia maya yang segala
proses nya tidak kita lakukan seara langsung dan kita juga tidak mengetahui seara pasti kebenarannya
berinteraksi dengan siapa maka kita membutuhkan suatu keamanan bagi bisnis kita. 8aker adalah salah satu
anaman besar bagi keamanan e-(usiness. (eberapa hal yang menjadi perhatian pada keamanan sistem e-
(usiness adalah pribadi dan rahasia! keabsahan data! dan integritas data. (eberapa metode untuk melindungi
keamanan e-(usiness dan menjaga in"ormasi tetap aman adalah menjaga keamanan "isik serta penyimpanan
data! transmisi data! perangkat lunak anti-virus! "ire2all! dan enkripsi.
(erikut adalah masalah yang sering ditemui dalam 5-(usiness :
K59A8A/AA $A P9(A$ yaitu sejauh mana suatu bisnis menyediakan in"ormasi pribadi untuk bisnislain dan individu lain. Menjaga kerahasiaan in"ormasi sangat penting sehingga pelaku bisnis harus dapat
menjaga kerahasiaan in"ormasi dan memastikan in"ormasi hanya dapat diakses dan diterima oleh orang yang
dimaksud. /ehingga setiap in"ormasi perlu dilindungi dari akses yang tidak sah.
K5A(/A8A $A;A yaitu transaksi dari e-business memiliki tantangan yang lebih besar mengenai keabsahan
data karena data dari internet mudah untuk diubah dan disalin.
;5 langkah
tertentu harus diambil untuk menegah gangguan layanan seperti listrik padam! kerusakan jaringan dan lain >
lain.
(erbagai bentuk keamanan untuk 5-(0/5// :
-
7/24/2019 mjk1
3/24
K5AMAA /K : Meskipun dilakukan didunia maya namun perlu ada langkah > langkah yang diambil
untuk keamanan "isik untuk melindungi bisnis seara menyeluruh seperti gedung tempat server dan komputer
harus dilindungi dan memiliki akses terbatas pada karya2an dan individu lain yang memiliki hak akses!
menyimpan barang > barang penting di tempat tertutup! memastikan bah2a gedung aman dari banjir dan
memiliki sistem pemadam api jika terjadi kebakaran. /elain menjaga keamanan server dan komputer! keamanan
"isik dari in"ormasi yang bersi"at rahasia juga penting seperti in"ormasi klien mengenai nomor kartu kredit!
nomor telepon dan in"ormasi pribadi klien. Menguni salinan "isik dan elektronik di lai atau almari merupakan
tambahan keamanan.
P5=MPAA $A;A : Menyimpan data dengan aman penting bagi semua bisnis terutama bagi e-business
yang sebagian besar datanya bersi"at elektronik. Misalnya dengan menyimpan data dan in"ormasi yang penting
pada suatu komputer terpisah yang tidak terhubung dengan server atau internet dan disimpan pada tempat yang
aman. /erta "ormat penyimpanan data maupun in"ormasi dengan ara terenkripsi. /elain itu jika ada data
maupun in"ormasi yang si"atnya singkat maka harus epat dihapus agar tidak jatuh ke tangan yang salah.
;9A/M/ $A;A $A P5
-
7/24/2019 mjk1
4/24
kombinasi kriptogra"i dan menerna pesan./ebuah message digest digunakan untuk memberikan dokumen nilai
yang unik. (ah2a nilai ini kemudian dienkripsi dengan kuni privat pengirim.
%AP/ aults
=aitu setiap sebuah in"rastruktur terjadi kegagalan! harus munul sebuah event! yaitu alarm.
%on"iguration
$ibagi menjadi '
nventorying
yaitu untuk mengetahui kon"igurasi dari perangkat-perangkat yang ada. Misalnya sebuah net2ork! bisa
diketahui berapa banyak 2ireless point! komputer! router yang ada dalam perangkat tersebut! sekaligus
kon"igurasi seperti P! dll
Provisioning
=aitu apa yang kita bisa lakukan untuk mengkon"igurasi perangkat tersebut. Misal kita punya ? s2ith. Apabila
harus satu persatu didatangi dan dikon"igurasi! menyulitkan. $engan ini kita dapat melakukannya langsung dari
server
Aountane
=aitu harging. Aspek ini akan diangkat kedalam (//. ni akan digunakan oleh (// untuk mengetahui harging
dari sebuah perangkat. Misalnya koneksi
-
7/24/2019 mjk1
5/24
tersedia! meminimalkan biaya operasi. ;ingkat ini juga bertanggung ja2ab untuk memastikan bah2a pengguna
ditagih tepat.
;ingkat P terlibat dengan mengelola keseluruhan kinerja jaringan. ;hroughput dimaksimalkan! bottlenek s
dihindari! dan potensi masalah diidenti"ikasi. /ebagian besar dari upaya ini adalah untuk mengidenti"ikasiperbaikan akan menghasilkan peningkatan kinerja terbesar seara keseluruhan.
Pada tingkat /! jaringan dilindungi terhadap haker s! pengguna tidak sah! dan atau elektronik sabotase "isik.
Kerahasiaan in"ormasi pengguna dipertahankan bila perlu atau diperlukan. /istem keamanan juga
memungkinkan administrator jaringan untuk mengontrol apa yang ber2enang setiap pengguna individu dapat
3dan tidak bisa4 dilakukan dengan sistem.
/istem M/ menggunakan berbagai protokol untuk tujuan yang mereka layani. /ebagai ontoh! /MP
protokol memungkinkan mereka untuk hanya mengumpulkan in"ormasi dari berbagai perangkat ke jaringanhirarki. M/ perangkat lunak bertanggung ja2ab untuk identi"ikasi masalah! sumber yang tepat 3s4 masalah!
dan memeahkan masalah tersebut. sistem M/ tidak hanya bertanggung ja2ab untuk mendeteksi kesalahan!
tetapi juga untuk mengumpulkan statistik perangkat selama periode 2aktu. /ebuah M/ mungkin termasuk
perpustakaan statistik jaringan sebelumnya bersama dengan masalah dan solusi yang berhasil di masa lalu
terulang jika kesalahan-berguna. /o"t2are M/ kemudian dapat menari perpustakaan untuk metode terbaik
untuk menyelesaikan masalah tertentu.
Model manajemen jaringan */ mengkategorikan lima bagian "ungsi! yang kadang-kadang dikenal sebagai
model %AP/.
Fault Management (Manajemen Kesalahan / Gangguan)! menyediakan "asilitas yang
memungkinkan administrator jaringan untuk mengetahui kesalahan 3fault4 pada perangkat yang
dikelola! jaringan! dan operasi jaringan! agar dapat segera menentukan apa penyebabnya dan dapat
segera mengambil tindakan perbaikan.Manajemen kesalahan memiliki mekanisme untuk : melaporkan
terjadinya kesalahan menatat laporan kesalahan melakukan diagnosis mengoreksi kesalahan
3dimungkinkan seara otomatis4.
ConfigurationManagement (Manajemen Konfigurasi4! memonitor in"ormasi kon"igurasi jaringan
sehingga dampak dari perangkat keras atau pun lunak tertentu dapat dikelola dengan baik. 8al tersebut
dapat dilakukan dengan kemampuan inisialisasi! kon"igurasi ulang! pengoperasian! dan mematikn
perangkat yang dikelola.
Accounting Management(Manajemen Akuntansi / Pelaporan)! mengukur utilisasi jaringan dari
pengguna atau grup tertentu untuk : menghasilkan in"ormasi tagihan 3billing4 mengatur pengguna atau
grup! membantu dalam menjaga per"orma jaringan pada level tertentu yang dapat diterima.
Performance Management(Manajemen Performa)! mengukur berbagai aspek dari per"orma jaringan
termasuk pengumpulan dan analisis dari data statistik sistem sehingga dapat dikelola dan dipertahankan
pada level tertentu yang dapat diterima. 0ntuk itu! manajemen per"orma memili kemampuan untuk :
memperoleh utilisasi dan tingkat kesalahan dari perangkat jaringan mempertahankan per"orma pada
level tertentu dengan memastikan perangkat memiliki kapasitas yang menukupi.
Security Management(Manajemen Keamanan)! mengatur akses ke sumber daya jaringan sehingga
in"ormasi tidak dapat diperoleh tanpa iBin. 8al tersebut dilakukan dengan ara : membatasi akses ke
-
7/24/2019 mjk1
6/24
sumber daya jaringan memberi pemberitahuan akan adanya usaha pelanggaran dan pelanggaran
keamanan.
model re"erensi ;M3;eleommuniations Management et2ork4. /ebagai
disebutkan sebelumnya! model re"erensi ;M menakup lebih dari sekedar lapisan manajemen! yang
%AP/ kategorisasi! "ungsi manajemen merupakan salah satu konsep yang memperkenalkan. Kita bisa
redra2 piramida ;M dari
-
7/24/2019 mjk1
7/24
DMasalah tiket
Dmanajemen Proakti" kesalahan
D
DJaringan Monitoring khtisar
Pemantauan jaringan termasuk "ungsi yang memungkinkan sebuah organisasi penyedia jaringan untuk
melihat apakah jaringan beroperasi seperti yang diharapkan! ungsi ini merupakan dasar untuk dapat
mengenali dan bereaksi terhadap kondisi gangguan dalam jaringan yang terjadi.
Manajemen Alarm ungsi $asar
Kita mulai pembahasan manajemen alarm dengan "ungsi-mengumpulkan alarm lebih mendasar. ni
termasuk menerima alarm dan menyimpannya dalam memori. sehingga mereka dapat diproses lebih
lanjut oleh sebuah aplikasi atau operator manusia! yang memutuskan bagaimana harus bereaksi. $asar
alarm "ungsi manajemen juga menakup bertahan alarm-yaitu! menulis mereka ke disk atau
menyimpannya dalam database.
/ebagai ontoh! transportasi yang mendasari mungkin tidak dapat diandalkan dan
in"ormasi alarm sehingga mungkin jatuh dalam perjalanan ke aplikasi manajemen. )ain
Alasan in"ormasi alarm mungkin gagal untuk menapai tujuan adalah bah2a jaringan mengalamihambatan dan
Pesan alarm tidak bisa mele2ati 3ingat bah2a situasi ini adalah salah satu dari jual
poin untuk manajemen jaringan khusus4. $alam skenario ketiga! in"ormasi alarm mungkin sebenarnya
telah menapai sejumlah aplikasi manajemen tapi masih tidak benar dikumpulkan karena aplikasi atau
database tidak ber"ungsi dengan baik atau sedang restart ketika pesan alarm tiba.
/etelah alarm telah dikumpulkan! da"tar akurat alarm saat ini perlu dipertahankan. ni $a"tar menja2ab
pertanyaan! yang kondisi saat ini di jaringan memerlukan perhatian manajemen!
Manajemen Alarm ungsi )anjutan
/elain "ungsi-"ungsi manajemen alarm dasar! dalam jaringan ukuran! berarti "ungsi tambahan untuk
mengelola alarm diperlukan. (eberapa "ungsi-"ungsi memberikan manajer jaringan dengan "leksibilitas
yang lebih besar dalam pengolahan alarm. Misalnya! "ungsi alarm-"or2arding mungkin mengirim
alarm ke pager dari operator untuk memungkinkan pengiriman otomatis! sebanyak intrusi rumah sistem
deteksi otomatis panggilan kantor polisi setempat.
satu untuk setiap kondisi alarm yang berbeda yang ada pada perangkat. 3;entu saja! karena banyak
kondisi alarm yang ada! menyediakan sebuah panel yang komprehensi" tidak praktis dalam
kenyataannya karena akan memerlukan terlalu banyak )5$4 )5$ menyala ketika kondisi
diberlakukan! dan tetap menyala. sementara kondisi berlaku. )5$ pergi ketika alarm yang mendasari
-
7/24/2019 mjk1
8/24
mereka kondisi tidak ada lagi memegang. Alarm dikirim setiap kali )5$ hanya pergi on-operator
mungkin tidak menonton )5$ panel sepanjang 2aktu karena ada begitu banyak untuk menonton di
jaringan. $emikian juga! alarm jelas dikirim untuk menunjukkan bah2a )5$ pergi lagi. $a"tar alarm
berdiri hanya da"tar )5$ yang menyala saat.
Alarm dan 5vent Penyaringan
Mari kita mengalihkan perhatian kita untuk penyaringan! tidak hanya alarm! namun peristi2a pada
umumnya. 0ntuk mem"okuskan operator atau perhatian aplikasi manajemen pada kejadian-kejadian
yang benar-benar penting /alah satu ara untuk mengakti"kan penyaringan adalah untuk
memungkinkan pengguna 3operator atau aplikasi manajemen4 untuk berlangganan hanya untuk orang-
alarm dan peristi2a yang memiliki relevansi yang potensial bagi mereka dan apa yang mereka
butuhkan untuk apai! sebagaimana ditentukan oleh beberapa kriteria.
%ara lain untuk menyaring alarm dedupliation keprihatinan alarm. $alam beberapa kasus yang sama
/ebuah ontoh terkenal menyangkut Epintu terbukaE alarm. /eperti alarm seringkali dapat dikirim oleh
peralatan yang dapat diinstal di lokasi yang dapat diakses publik setiap kali sensor mendeteksi bah2a
perusahaan Pintu dibuka. Memiliki pintu untuk sebuah peralatan terbuka dapat menunjukkan masalah
serius karena itu bisa berarti bah2a orang yang tidak berhak dapat merusak peralatan. tu masalah
dalam kasus ini adalah bah2a ribuan alarm bisa dihasilkan per jam ketika sensor pada bagian tertentu
dari peralatan rusak dan keliru mendeteksi bah2a pintu terbuka! hanya untuk memperbaiki sendiri
dengan melaporkan bah2a itu ditutup! setiap detik lainnya. /ampai sensor rusak adalah tetap! alarm
berosilasi perlu disaring.
;entu saja! dengan alarm berosilasi! itu masih bisa berguna untuk mengetahui "rekuensi yang osilasi
terjadi! atau! dengan alarm berlebihan! berapa banyak duplikat ada. /ebagai ontoh! adalah pintu
dilaporkan terbuka tiga kali dalam satu jam6 Jika demikian! pintu benar-benar mungkin telah dibukatiga kali karena seseorang sebenarnya merusak peralatan! mungkin saat melakukan pemeliharaan. Atau
pintu terbuka dilaporkan F.??? kali dalam satu jam! di mana kasus sensor atau kontak mungkin buruk6
Jika kejadian berulang alarm hanya disaring! in"ormasi ini hilang
Alarm dan Korelasi Aara
0mumnya! korelasi alarm mengau pada penyaringan erdas dan "ungsi preproessing untuk alarm.
Pesan alarm diegat dan dianalisis dan dibandingkan untuk mengidenti"ikasi alarm mungkin
berhubungan. Misalnya! alarm bisa terkait karena mereka melaporkan gejala yang sama atau karena
mereka mungkin memiliki akar penyebab yang sama. ;ergantung pada keanggihan korelasi "ungsi!
aspek yang berbeda dapat diperhitungkan-in"ormasi yang terkandung dalam alarm sendiri.
Kesalahan $iagnosis dan Pemeahan Masalah
Alarm manajemen merupakan aspek penting dari manajemen kesalahan-begitu signi"ikan! pada
kenyataannya! bah2a kedua istilah ini sering digunakan seara sinonim. amun! ada lebih banyak
kesalahan dari pada manajemen alarm. /alah satu aspek lain kekha2atiran kesalahan diagnosis dan
pemeahan masalah.
$iagnosis jaringan seara konseptual tidak jauh berbeda dengan diagnosis medis. Perbedaan! ;entu
saja! adalah jenis pasien. 0ntuk menapai diagnosis medis untuk satu set gejala 3misalnya! ruam4!
dokter mungkin ingin melihat data pemantauan tambahan 3misalnya! dengan mengambil
-
7/24/2019 mjk1
9/24
suhu pasien dan tekanan darah4 dan mungkin melakukan seri nya sendiri tes! seperti menguji re"leks
atau meminta pasien untuk bernapas dalam-dalam sambil mendengarkan dengan stetoskop
DAuditing! $isovery! dan autodisovery
Mampu mengkon"igurasi jaringan Anda adalah penting! tetapi tidak ukup. Anda perlu juga dapat
permintaan jaringan untuk menari tahu apa yang sebenarnya telah dikon"igurasi-Anda perlu membaa
selain menulis. 8al ini disebut sebagai audit. (anyak alasan yang ada untuk perangkat audit dalam
jaringan /elain audit jaringan Anda! Anda juga mungkin ingin untuk dapat menemukan apa yang ada
dalam jaringan Anda. Kebutuhan seperti "ungsi mungkin tidak jelas pada a2alnya. /etelah semua! jika
Anda sebagai penyedia jaringan melaak tepat dari jaringan Anda! amun Penemuan masih "ungsi
yang sangat penting karena berbagai alasan. /ebagai ontoh:
Datatan nventarisasi mungkin tidak akurat
DPersonil mungkin mengubah hal-hal dalam jaringan dan mungkin tidak selalu menatat perubahan-
perubahan
benar.
DMenemukan jaringan mungkin akan lebih e"isien daripada harus memasukkan in"ormasi tentang
jaringan ke dalam aplikasi manajemen
D/inkronisasi
/etiap kali Anda atau aplikasi manajemen Anda perlu tahu kon"igurasi jaringan Anda! Anda tidakmau terlebih dahulu harus mengaudit peralatan atau menemukan jaringan. tu akan terlalu tidak e"isien
dan lambat. /ebaliknya! Anda berharap sistem manajemen Anda untuk mempertahankan ahe
in"ormasi tentang jaringan Anda! mungkin disimpan dalam database. /etidaknya! ini adalah kasus
untuk in"ormasi yang relati" lambat untuk mengubah! seperti yang digunakan dalam peralatan jaringan
dan bagaimana telah dikon"igurasi ungsi-"ungsi yang "undamental berkaitan dengan gagasan bah2a
ada dua representasi in"ormasi manajemen: jaringan itu sendiri dan manajemen sistem pandangan itu.
;ergantung pada pandangan diambil! salah satu "ungsi berikut digunakan untuk menyinkronkan
in"ormasi manajemen
D 9ekonsiliasi-Jaringan dianggap master! dan in"ormasi dari /istem manajemen harus menerminkan
apa yang sebenarnya dalam jaringan. n"ormasi *leh karena itu disinkronkan dari jaringan ke sistem
manajemen 3manajemen in"ormasi menerminkan jaringan yang dibangun4
D9eprovisioning-$engan reprovisioning! sistem manajemen adalah master manajemen
in"ormasi! arus sinkronisasi dari sistem manajemen ke jaringan! sehingga
perubahan kon"igurasi ke perangkat jaringan yang diperlukan sehingga mereka menerminkan
in"ormasi dalam
-
7/24/2019 mjk1
10/24
manajemen persediaan 3in"ormasi manajemen menerminkan jaringan seperti yang direnanakan4.
Dpelaporan-pelaporan Kesenjangan $engan perbedaan! perbedaan hanya terdeteksi danditandai bagi
pengguna. Penerapan manajemen tidak membuat keputusan tentangarah di mana sinkronisasi
berlangsung. Keputusan ini merupakan tanggung ja2ab pengguna dan harus dilakukan atas dasar kasus
per kasus
D(akup dan 9estore
Jika Anda adalah pengguna P% Anda sadar akan pentingnya melindungi data dengan melakukan
bakup seara teratur. Anda tidak pernah tahu kapan hard disk Anda akan menggigit debu atau apakah
P% Anda akan berkontraksi virus yang dapat merusak sistem "ile P% Anda. Memiliki adangan data
Anda dalam kasus tersebut memungkinkan Anda untuk memulihkan. $engan bakup di tempat! tertular
virus atau perlu untuk menggantikan hard drive Anda.
D
/ebuah Apakah untuk Akuntansi
*rganisasi yang mena2arkan layanan komunikasi melalui jaringan! akhirnya perlu untuk menghasilkan
pendapatan untuk layanan yang mereka berikan. /etelah semua! ini adalah bagaimana mereka membuat
hidup mereka. Jika mereka tidak tagihan untuk layanan yang mereka berikan! mereka tidak akan
bertahan dalam bisnis untuk jangka panjang beberapa dot om bisnis yang mungkin memberikan
layanan jauh tapi kompensasi untuk itu melalui beberapa ara lain seperti iklan.
D$i Perbedaan Antara Penagihan dan Akuntansi
Akuntansi manajemen sering dikaitkan hanya dengan penagihan! yang sebenarnya hanya satu aspek.
Penagihan adalah "ungsi umum yang dilakukan bagi sebagian besar bisnis! apakah mereka se2a mobil
lembaga! pembersih rumah jasa! atau restoran. 0saha dalam hal ini adalah! tentu saja! menyediakan
layanan komunikasi. Menulis tagihan sendiri! melaak data pelanggan! dan mengirim pengingat
pembayaran ukup serupa untuk semua bisnis ini
Metrik Kinerja
Kinerja jaringan ditandai oleh banyak karakteristik kinerja! diukur menurut metrik. (eberapa ontoh
metrik kinerja adalah
D ;hroughput! diukur dengan jumlah unit komunikasi dilakukan per unit 2aktu. 0nit komunikasi
tergantung pada jenis! lapisan jaringan! dan layanan jaringan
D$elay! diukur dalam satuan 2aktu. /ekali lagi! Anda dapat mengukur berbagai jenis keterlambatan!
tergantung
-
7/24/2019 mjk1
11/24
pada apa layanan lapisan atau jaringan yang Anda hadapi
DKualitas dalam banyak hal juga kinerja terkait dan dapat diukur seara berbeda! tergantung
pada layanan jaringan
DPengelolaan Keamanan
Keamanan pena2aran manajemen dengan memastikan bah2a manajemen operasi sendiri aman.
/ebagian besar dari kekha2atiran memastikan bah2a akses ke manajemen dibatasi untuk pengguna
yang ber2enang.
Misalnya! akses ke antarmuka manajemen perangkat dalam jaringan perlu diamankan untuk menegah
perubahan tidak sah terhadap kon"igurasi jaringan. Juga jaringan manajemen perlu diamankan untuk
menegah gangguan terhadap lalu lintas manajemen./elain itu! akses ke aplikasi manajemen sendiri
harus diamankan dengan baik- perangkat umumnya 2e2enang atas dasar aplikasi manajemen! bukan
atas dasar pengguna
dari aplikasi manajemen.
/ebagai aturan umum! anaman keamanan dari dalam lebih sulit untuk mempertahankan diri dari
anaman dari luar. amun! dengan melakukan tugas-tugas berikut! Anda dapat pergi jauh dalam
membela terhadap anaman terburuk dan menegah gangguan terhadap operasi jaringan Anda
DMengatur proses dan prosedur untuk memastikan operasi tertib
DMenetapkan hak akses hanya untuk mereka yang benar-benar membutuhkan hak istime2a untuk
langsung mereka
Pekerjaan ungsi
D Perlu EamanE pass2ord yang tidak dapat dengan mudah retak
DMengharuskan pass2ord diubah seara berkala
DMenetapkan jejak audit! mereka diamankan dengan baik
DMengatur "asilitas untuk bakup dan restore data manajemen kritis
DManajemen Keamanan
-
7/24/2019 mjk1
12/24
Manajemen keamanan melibatkan mengelola keamanan dari jaringan itu sendiri! sebagai la2an
keamanan manajemen. /ayangnya! seperti yang kita semua tahu! dalam hari-hari ini! anaman
keamanan online terlalu umum. $alam banyak kasus! anaman keamanan menargetkan tidak begitu
banyak jaringan! namun perangkat yang terhubung ke P% jaringan-pengguna akhir! misalnya! atau
sistem yang host untuk 2ebsite perusahaan. /elain itu! in"rastruktur jaringan itu sendiri mungkin akan
diserang. Anaman keamanan umum termasuk tetapi tidak berarti terbatas pada hal berikut:
D8aker serangan individu yang menoba untuk mendapatkan kontrol yang tidak tepat dari sistem
yang terhubung
ke jaringan.
D$enial-o"-servie 3$*/4 serangan yang menoba untuk bagian kelebihan dari jaringan dengan
menghasilkan
tidak sah lalu lintas! menegah lalu lintas jaringan yang sah dari mendapatkan melalui. 1arian adalah
didistribusikan denial-o"-servie 3$$*/4 serangan! yang mengkoordinasikan serangan-serangan dari
beberapa
sumber! membuat mereka sulit untuk mempertahankan diri.
D1irus dan 2orm yang berusaha merusak dan mungkin merusak sistem bersama dengan "ile mereka
sistem! yang terhubung ke jaringan atau perangkat jaringan yang sendiri.
;erkait dengan ini adalah ;rojan horse! kode berbahaya yang menyamar sebagai berguna
D/pam! juga dianggap sebagai masalah keamanan karena volumenya bisa membanjiri jaringan dan
nya server.
Manajemen keamanan menyediakan "ungsi untuk menangani dan melindungi terhadap ini dan lainnya
anaman keamanan
Keterbatasan Kategorisasi %AP/
-
7/24/2019 mjk1
13/24
Meskipun %AP/ mungkin adalah yang paling terkenal "ungsional model re"erensi! itu tidak berarti
satu-satunya. ungsi manajemen juga dapat diatur dalam ara lain. ;entu saja! "ungsi yang pada
akhirnya perlu dilakukan tetap sama!independen dari bagaimana mereka dikategorikan. Apa yang
mungkin berubah adalah ara di mana "ungsi-"ungsi dikelompokkan dan terorganisir! ara di mana
"ungsi harus berinteraksi dengan satu sama lain! ara di mana in"ormasi mengalir! dan 3jika dipetakan
ke sebuah organisasi penyedia jaringan yang nyata4 dengan ara di mana tanggung ja2ab
ditugaskan.
yang internal organisasi *AM & P
sering menerminkan jauh lebih baik daripada %AP/! yang lebih populer dengan perusahaan dan
penyedia data.
;anpa mengulangi "ungsi manajemen individu yang telah kita bahas sebelumnya dalam bab ini!
kategori *AM & P menutupi tanah manajemen sebagai berikut:
D*perasi melibatkan sehari-hari menjalankan jaringan-spesi"ik! koordinasi
kegiatan antara administrasi! pemeliharaan! dan pengadaan sesuai kebutuhan
DAdministrasi menakup "ungsi pendukung yang diperlukan untuk mengelola jaringan dan
tidak melibatkan perubahan melakukan 3mengkon"igurasi4 ke jaringan berjalan sendiri
DPemeliharaan menakup "ungsi yang memastikan bah2a layanan jaringan dan komunikasi
beroperasi seperti yang seharusnya. ni melibatkan mendiagnosis! kiat! dan memperbaiki hal-hal yang
tidak bekerja seperti yang direnanakan! untuk menjaga jaringan dalam keadaan di mana ia dapat
terus digunakan dan memberikan layanan yang tepat.
D(ab 9ingkasan
(ab ini mengambil melihat lebih dekat pada model re"erensi "ungsional. Kami mengambil tur dari
"ungsi manajemen yang paling penting menggunakan model %AP/.
Manajemen kesalahan terdiri dari "ungsi untuk memonitor jaringan untuk memastikan bah2a
semuanya adalah
-
7/24/2019 mjk1
14/24
bekerja dengan benar. (erurusan dengan alarm dan volume besar peristi2a yang terus-menerus
dihasilkan merupakan salah satu tantangan yang manajemen kesalahan alamat. amun! meliputi "ungsi
lain juga! seperti troubleshooting dan diagnosis.
Manajemen kon"igurasi berkaitan dengan bagaimana jaringan dikon"igurasi. ni melibatkan pengaturan
parameter kon"igurasi sedemikian rupa sehingga jaringan dapat memberikan layanan yang itu
seharusnya. Manajemen kon"igurasi juga melibatkan "ungsi yang memungkinkan pengguna untuk
mengaudit
jaringan dan menemukan apa yang ada di dalamnya.
Akuntansi pena2aran manajemen dengan mengumpulkan dan merekam data tentang bagaimana
jaringan digunakan dan tentang konsumsi layanan oleh pengguna akhir. Kinerja manajemen adalah
semua tentang mengumpulkan statistik dari jaringan untuk menilai kinerja dan tune jaringan.
;ujuannya adalah untuk memungkinkan tepat alokasi sumber daya di jaringan! seperti menghapus
kemaetan! memberikan perkiraan sebagai masukan untuk perenanaan jaringan! dan memberikan
kualitas terbaik dari layanan dengan ara yang diberikan.
Akhirnya! manajemen keamanan berkaitan dengan pengelolaan yang berhubungan dengan keamanan
aspek jaringan. 8al ini diarahkan untuk menegah berbagai maam anaman keamanan bah2a jaringan
dan in"rastruktur manajemen perusahaan terkena.
Pertama! manajemen jaringan yang "okus pada masalah menggunakan noti"ikasi 3alert4! data historis! dan
analisa untuk membantu memprediksi kesalahan dan mengantisipasi risiko. oto"ikasi events dan alarms
merupakan "itur utama baik yang bersi"at real-time maupun data historis.
Kemudian! tujuan manajemen jaringan yang "okus pada kon"igurasi adalah untuk mengumpulkan in"ormasi dari
perangkat dan membuatnya mudah dan e"isien dalam mengendalikan in"rastruktur. itur pentingnya seperti
;opology! Provisioning! 8ard2are /o"t2are nventory! (akup 9estore! dan 0pgrade.
(erikutnya adalah manajemen akuntansi jaringan! yang melaak dan menatat peman"aatan sumber daya
jaringan! sehingga beban biaya dari tiap user! departemen! atau unit bisnis dapat diketahui. Manajemen ini juga
dapat menggunakan pendekatan administrasi! yakni untuk mengelola hak akses user! otoritas! sinkronisasi dan
operasional. Metode manajemen ini menggunakan statistik dan pengumpulan in"ormasi mengenai penggunaan
kuota disk! utilisasi link! 2aktu %P0! dan lainnya.
Keempat! manajemen yang "okus pada kinerja! yakni untuk memastikan bah2a kinerja jaringan tetap padatingkat yang dapat diterima. nilah strategi proakti" dalam memantau kinerja jaringan dan mengidenti"ikasi
masalah sebelum terjadi serta dapat diatur untuk mengakti"kan alarm. Perhatian utamanya pada per"orma
3throughput4! response times! paket loss rates! link utiliBation! perentage utiliBation! error rates dan
sebagainya. Manajemen kinerja memungkinkan administrator untuk menentukan e"isiensi dari jaringan saat ini
dan mempersiapkan jaringan untuk masa depan.
=ang kelima adalah manajemen keamanan untuk mengontrol akses ke aset didalam jaringan. Pengguna jaringan
dari internal maupun eksternal hanya memiliki akses ke sumber daya jaringan yang tepat. Metodenya melalui
otentikasi dan enkripsi! yang dikon"igurasi dengan pengaturan kontrol akses */ dan $(M/. ungsi manajemen
keamanan lainnya termasuk kon"igurasi dan manajemen "ire2all! sistem deteksi intrusi! dan kebijakan
keamanan.
-
7/24/2019 mjk1
15/24
SNMPApa itu SNMP ?
/MP singkatan dari /imple et2ork Management Protool. Protokol ini digunakan untuk
memonitor devie-devie yang terhubung ke jaringan akan kondisi-kondisi systemnya yang penting. /ebagaiontoh penggunaan %P0! penggunaan harddisk! penggunaan memory! tra""i jaringan dan lain-lain. 0ntuk
devie-devie yang dapat dipantau adalah devie-devie seperti P%! /erver! atau router. /edangkan*perating /ystem bisa )inuG! HiG! +indo2s! atau yang lain.
$engan Adanya /MP tidak perlu memeriksa-memeriksa satu-satu server! tetapi anda ukupmengakses satu komputer untuk melihat kondisi seluruh server dan router. 8al ini disebabkan server danrouter akan bertindak sebagai /MP-server yang tugasnya yang menyediakan reIuset /MP dari komputerlain. /atu P% akan bertindak sebagai SNMP Agentyaitu komputer yang mengumpulkan in"ormasi-
in"ormasi dari /MP-servers.
/elain digunakan untuk memonitoring sebetulnya /MP dapat digunakan untuk melakukanperubahan dan memberikan kon"igurasi baru ke server. ;etapi pengubahan kon"igurasi system di server
hanya dilakukan apabila ada perubahan in"rastruktur di jaringan.
ilai-nilai variabel yang diakses menggunakan /MP diatur dalam bentuk hirarki. ;ipe hirarki danmetadata 3seperti tipe dan deskripsi variabel4 diatur oleh Management n"ormation (ases 3M(s4.
Arsitektur /MP
rame2ork dari /MP terdiri dari :
Master Agent
Master agent merupakan perangkat lunak yang berjalan pada perangkat yang mendukung /MP!dimana bertujuan untuk merespon permintaan dari /MP dari management station. Master agent kemudianmeneruskan kepada subagent untuk memberikan in"ormasi tentang manajemen dengan "ungsi tertentu.
/ubagent
ubagent merupakan perangkat lunak yang berjalan pada perangkat yang mendukung /MP danmengimplementasikan M(. /ubagent memiliki kemampuan :
Mengumpulkan in"ormasi dari objek yang dimanaj
Mengkon"igurasi in"ormasi dari objek yang dimanaj
Merespon terhadap permintaan manajer
Membangkitkan alarm atau trap
Management /tation
Management station merupakan lient dan melakukan permintaan dan mendapakan trap dari/MP server.
F. Protokol /MP
P$0 dari /MP 3versi 4 antara lain :
-
7/24/2019 mjk1
16/24
digunakan untuk mendapatkan in"ormasi manajemen
digunakan seara iterati" untuk mendapatkan sekuen dari in"ormasimanajemen
digunakan untuk melakukan perubahan terhadap subsistem
;9AP > digunakan untuk melakukan pelaporan terhadap subsistem manajemen
0ntuk versi berikutnya ditambahkan P$0 :
iterasi yang lebih epat untuk mendapatkan in"ormasi
*9M > akno2ledge terhadap ;9AP
Perangkat /MP
L Managed odes
node biasa pada jaringan yang dilengkapi dengan so"t2are supaya dapat diatur menggunakan/MP. (erupa perangkat ;%PP biasa dan disebut managed devies.
L et2ork Management /tation 3M/4
merupakan perangkat jaringan khusus yang menjalankan so"t2are tertentu supaya dapat mengaturmanaged nodes. Pada jaringan harus ada satu atau lebih M/ karena mereka adalah perangkat yangsebenarnya ,menjalankan /MP. (erupa perangkat jaringan yang dapat berkomunikasi menggunakan;%PP! sepanjang diprogram dengan so"t2are /MP.
>
5lemen-elemen /MP
L Manajer
pelaksana dan manajemen jaringan. Pada kenyataannya manager ini
merupakan komputer biasa yang ada pada jaringan yang mengoperaksikan perangkat lunak untukmanajemen jaringan. Manajer ini terdiri atas satu proses atau lebih yang berkomunikasi dengan agen-agennya dan dalam jaringan. Manajer akan mengumpulkan in"ormasi dari agen dari jaringan yang dimintaoleh administrator saja bukan semua in"ormasi yang dimiliki agen.
L M(3Manager n"ormation (ase4
struktur basis data variabel dari elemen jaringan yang dikelola. /truktrur ini bersi"at hierarki dan
memiliki aturan sedemikian rupa sehingga in"ormasi setiap variabel dapat dikelola atau ditetapkan denganmudah.
-
7/24/2019 mjk1
17/24
sebuah pohon abstrak yang memiliki sebuah akar. Akar ini tidak punya nama! item-item data searaindividual membentuk daun-daunnya. *bjet denti"ier atau $! mengidenti"ikasi atau memberi nama objek-objek dalam pohon M(. Penamaan ini dilakukan seara unik. $ dari objek-objek tersebut mirip dengan
nomor telepon yang diorganisasikan seara hirearki
L Agen
perangkat lunak yang dijalankan disetiap elemen jaringan yang dikelola. /etiap agen mempunyaibasis data variabel yang bersi"at lokal yang menerangkan keadaan dan berkas aktivitasnya dan pengaruhnyaterhadap operasi.
>
L /truktur n"ormasi dalam /MP
disimpan bentuk variabel-variabel yang dide"inisikan dalam M(. Ada variabel yang berjenis teks!
bilangan bulat atau integer! 2aktu.
>
;ool pada /MP
L /MP
OID adalah obyek dari system yang ingin anda tampilkan yang sudah ditentukan oleh M(. Misalnya andaingin menampilkan besar penggunaan %P0 anda tuliskan hrSstemPro!esses.
MIBmerupakan database yang digunakan untuk manajemen perangkat pada jaringan. $atabase tersebutberisikan objek entiti dari perangkat jaringan 3seperti router atau s2ith4. *bjek pada M( dide"inisikan
-
7/24/2019 mjk1
18/24
menggunakan Abstrat /yntaG otation *ne 3A/ 4! dan diberi nama ,/truture o" Management n"ormation
1ersion ' 3/Mv'4. /o"t2are yang digunakan untuk parsing disebut M( ompiler.
"#AP)$AP adalah singkatan yaitu )ight2eight $iretory Aess Protool. )$AP adalah suatu bentuk protokol
lient-server yang digunakan untuk mengakses suatu diretory servie. Pada tahap a2alnya! )$AP digunakan
sebagai suatu "ront-end bagi .@??! tetapi juga dapat digunakan bersama diretory server yang stand-alone dan
juga yang lainnyaN.
)$AP memungkinkan kita untuk mengembangkan kemampuan kita yang dapat digunakan untuk menari suatu
organisasi! menari suatu individu dan juga menari sumber daya yang lainnya misalnya "ile maupun alatdevie
didalam suatu jaringannet2ork. Adapun pengertian jaringannet2ork dalam hal ini adalah bias internet ataupun
juga dalam suatu intranet dala kampus atau perusahaan! dan ini dimungkinkan baik kita mengetahui atau tidak
mengetahui mengenai domain name-nya! berapa P addressnya atau in"ormasi mengenai geogra"isnya.
Adapun suatu direktori )$AP data didistribusikan kedalam banyak server-server didalam jaringannet2ork dan
kemudian dapat direplikasikan dan dilakukan sinkronisasi seara regular. /ebuah server dari )$AP juga dikenal
dengan nama $/A yaitu singakatan dari $iretory /ystem Agent.
)$AP diiptakan di 0niversity *" Mihigan dan si"at yang dimilikinya yaitu light2eight merupakan hal yang
bertolak belakang terhadap $AP yang merupakan bagian dari diretory protool .@?? untuk jaringan ataupun
net2ork. )$AP memiliki karekteristik lebih ringan dan sederhana. )$AP juga dapat kita dunakan untuk
melakukan route terhadap email dalam suatu organisasi yang ukup besar atau dapat juga digunakan untuk
menari seseorang dan mesin didalam sebuah jaringannet2ork yang bersi"at publi maupun private.
/udah ukup banyak e-mail lient saat ini!misalnya Miroso"t *utlook! 5udora dan etsape %ommuniator
yang telah menggunakan suatu bentuk dari database )$AP untuk menari suatu alamat email. nterni dan
in"ospae adalah dua buah ontoh dari layanan penarian publi yang dibangun dengan )$AP.
n"ormasi pada )$AP disimpan dalam entry. )ayaknya entry pada basis data umunya! setiap entry memiliki
beberapa atribut. /etiap atribut dapat memiliki satu atau lebih nilai. amun! jika pada basis data kita memiliki
primary key untuk membedakan suatu entry dengan entry lainnya! dalam )$AP kita memiliki $istinguished
ame 3$4 yang bernilai unik untuk tiap entry. $ didapat dengan merunutkan lokasi entry hingga akar
hirarki.
/ebagai ontoh! perhatikan hirarki di ba2ah ini :
)$AP hierarhy
)$AP hierarhy
$ari ontoh diatas! in"ormasi lengkap dari uidOF@??? adalah :
dn : uidOF@???! ouOin"ormatika! oOitn! dOom
uid : F@???
n : +ulandari
userPass2ord : QryptRsaya2ulan
-
7/24/2019 mjk1
19/24
mail : 2ulandari.ma2ardiSgmail.om
objet%lass : person
objet%lass : organiBationalPerson
objet%lass : top
$apat dilihat bah2a $ merupakan hasil pengurutan dari sumber hingga akar hirarki. /edangkan uid3user id4!
n3ommon name4! userPass2ord! mail! dan objet%lass merupakan atribut yang dimiliki oleh entry tersebut.
*bjet %lass merupakan kelas-kelas yang diturunkan si"atnya oleh sebuah entry! sebuah entry dapat
menurunkan lebih dari satu objet %lass.
/elain $! sebuah entry juga memiliki 9$ 39elative $istinguished ame4. 9$ hanya membedakan suatu
entry dengan entry lainnya di ba2ah sebuah perabangan yang sama. 0ntuk ontoh diatas! pada ouOin"ormatika!
F@??? memiliki 9$ : uidOF@??? untuk membedakannya dengan uidOF@?@?T.
Perbedaan utama antara direktori dan database:
$irektori umumnya jaringan database biasanya disimpan pada satu mesin
$irektori biasanya seara luas didistribusikan database klasik biasanya heterogen
$irektori klien tidak menggunakan bahasa penuh sebagai bagian dari komunikasi dengan server untuk
permintaan data dan manipulasi database sering memiliki bahasa Iuery yang kompleks
$irektori yang dibangun dari struktur in"ormasi seperti pohon database biasanya tidak terstruktur seara
hirarkis
$irektori yang umumnya banyak dibaa tapi tidak diedit database sering dilengkapi dengan in"ormasi baru.
%ara Kerja )$AP :
)ight2eight $iretory Aess Protool atau )$AP adalah ;%P P berbasis protokol internet yang
digunakan oleh program email dan beberapa aplikasi lain untuk menari dan mengambil in"ormasi dari sebuah
direktori disimpan pada sebuah server. $irektori adalah repositori menyimpan data potongan identik dari
in"ormasi dalam urutan hirarkisdan logis.
/ebagai ontoh! sebuah direktori telepon yang memiliki berbagai nama pelanggan yang diindeks seara al"abetis
dengan nomor telepon dan alamat yang terkait adalah ontoh dari sebuah direktori. /truktur semaam ini dengan
mudah dapat diimplementasikanmenggunakan )$AP. amun! protokol ini tidak terbatas hanya untuk
mengaksesin"ormasi kontak tentang orang-orang. 8al ini dapat menemukan sumber daya berbagipada jaringan
seperti printer dan sanner! dan memungkinkan orang untuk menggunakansumber daya dan layanan bersama
lainnya menggunakan pass2ord tunggal.
)$AP dapat berhasil diterapkan di mana bentuk-bentuk yang identik in"ormasi yangdisimpan seara berurutan
perlu diakses epat dan mana update dilakukan sangat jarang. Klien email sering menggunakan )$AP untuk
mengakses in"ormasi direktori dari server. Karena )$AP tidak mendukung enkripsi! proses seperti memperbarui
dan memodi"ikasi in"ormasi pada server dari klien perlu dilakukan menggunakan koneksi //) aman.
-
7/24/2019 mjk1
20/24
)$AP juga dapat menggunakan $/ atau $omain ame /ystem untuk struktur tingkat atas hirarki-nya. 8al ini
memungkinkan sistem untuk memiliki akupan yang luas di ujung punak hirarki! tetapi pada saat yang sama
orong ke entitas tertentu tunggal di ujung ba2ah hirarki. Misalnya! tingkat atas dapat me2akili negara! negara
bagian atau batas-batas geogra"is yang besar! sedangkan ujung ba2ah mungkin menunjukkan satu dokumen
pada komputer! sumber daya berbagi pada jaringan atau in"ormasi individutertentu. 8al ini membuat protokolsangat "leksibel dalam menangani berbagai maamaplikasi.
0niversity o" Mihigan mengembangkan protokol )$AP dan versi saat ini adalah)$APvF.
)$AP ini merupakan bagian dari nternet Protool. )$AP ini digunakan untuk mengakses suatu diretory
misalnya diretory telepon! diretory email suatu perusahaan dan lain sebagainya. Pada )$AP ini tidak hanya
membaa in"ormasi! tetapi juga bisa menambah dan mengupdate in"ormasi yang ada diretory tersebut.
)$AP juga sudah dilengkapi /A/) 3/imple Authentiation and /eurity )ayer4 untuk memerika dan
memastikan apakah suatu user berhak dan diperbolehkan masuk atau tidak. Karena itulah )$AP juga banyak
digunakan untuk Usingle sign onU! yaitu dengan sekali sign-on! user dapat mengakses berbagai aplikasi yang telah
disediakan.
)$AP 3)ight2eight $iretory Aess Protool4 adalah sebuah protokol yang mengatur mekanisme pengaksesan
layanan direktori 3$iretory /ervie4 yang dapat digunakan untuk mendeskripsikan banyak in"ormasi seperti
in"ormasi tentang people! organiBations! roles! servies dan banyak entitas lainnya.
)$AP menggunakan model lient-server! dimana lient mengirimkan identi"ier data kepada server
menggunakan protokol ;%PP dan server menoba menarinya pada $; 3$iretory n"ormation ;ree4 yang
tersimpan di server. (ila di temukan maka hasilnya akan dikirimkan ke lient tersebut namun bila tidak maka
hasilnya berupa pointer ke server lain yang menyimpan data yang di ari.
ungsi )$AP untuk merapihkan serta membuat database tersebut menjadi terpusat. $engan adanya jaringan
yang terpusat!memungkinkan user untuk berpindah tempat tanpa harus memba2a-ba2a Personal %omputer-nya.
$A#%&S
9emote Aess 3pada sebagian literatur Authentiation4 $ial-n 0ser /ervie! yang sering disingkat menjadi
9A$0/! adalah sebuah protokol keamanan komputer yang digunakan untuk melakukan autentikasi! otorisasi!
dan penda"taran akun pengguna seara terpusat untuk mengakses jaringan. 9A$0/ dide"inisikan didalam 9%
'V@ dan 9% 'V! yang pada a2alnya digunakan untuk melakukan autentikasi terhadap akses jaringan jarak
jauh 3remote4 dengan menggunakan koneksi dial-up.
9A$0/ kini telah diimplementasikan untuk melakukan autentikasi terhadap akses jaringan seara jarak jauh
dengan menggunakan koneksi selain dial-up! seperti halnya 1irtual Private et2orking 31P4! aess pointnirkabel! s2ith 5thernet! dan perangkat lainnya.
(eberapa karakteristik dari 9A$0/ adalah sebagai berikut:
'erasis P Proto!ol
(isa ditempatkan dimana saja di internet dan dapat membuat autentikasi 3PPP! PAP! %8AP! M/-%8AP! 5AP4
antara et2ork Aess /erver 3A/4 dan server itu sendiri
9A$0/ menggunakan 9emote Aess /erver 39A/4 /eure $ untuk membuat autentikasi yang kuat dalam
pengontrolan akses
Paket #ata $A#%&S
Coe! memiliki panjang satu oktet dan digunakan untuk membedakan tipe pesan 9A$0/ yang dikirimkan
pada paket. Kode-kode tersebut 3dalam desimal4 antara lain:
-
7/24/2019 mjk1
21/24
. Aess-9eIuest
'. Aess-Aept
F. Aess-9ejet
C. Aounting-9eIuest
@.Aounting-9esponse
.Aess-%hallenge
'. /tatus-/erver
F. /tatus-%lient
'@@. 9eserved
%entifier! Memiliki panjang satu oktet dan bertujuan untuk menookkan permintaan.
"ength! Memiliki panjang dua oktet! memberikan in"ormasi mengenai panjang paket.
Authenti!ator*Memiliki panjang oktet! digunakan untuk membuktikan balasan dari 9A$0/ server! selain
itu digunakan juga untuk algoritma pass2ord.
Attriutes*(erisikan in"ormasi yang diba2a pesan 9A$0/. /etiap pesan dapat memba2a satu atau lebih
atribut. %ontoh atribut 9A$0/: nama pengguna! pass2ord! %8AP-pass2ord! alamat P aess point 3AP4!
pesan balasan.
Cara Kerja
9A$0/ menggunakan konsep AAA 3Authentiation! AuthoriBation! Aounting4. Konsep tersebut dapat
digambarkan sebagai berikut:
Aliran #ata Paa $A#%&S
Aess 9ejet
0ser ditolak aksesnya ke semua sumberdaya dalam jaringan. Penyebabnya bisa termasuk kegagalah untuk
menyediakan indenti"ikasi yang tepat atau nama akun yang salahtidak akti"
Aess %hallenge
Permintaan in"ormasi tambahan dari user! seperti pass2ord alteernati"! P! token atau kartu.
Aess Aept
0ser diberikan akses masuk. (egitu 0ser ter-autenti"ikasi! server 9A$0/ akan sering mengeek agar 0ser
hanya menggunakan sumberdaya sesuai dengan yang diminta. Misalnya 0ser hanya boleh mengakses "asilitas
hotspot! dan tidak untuk menggunakan printer. n"ormasi tentang 0ser dalam database bisa disimpan searalokal dalam server 9A$0/ atau disimpan dalam tempat penyimpanan eksternal seperti )$AP atau Ative
$iretory
Proses Authenti!ation
Proses autentikasi diperlukan ketika Anda mempunyai kebutuhan untuk membatasi siapa saja yang
diperbolehkan masuk ke dalam jaringan remote aess milik Anda. 0ntuk memenuhi kebutuhan tersebut!
pengguna yang ingin mengakses sebuah jaringan seara remote harus diidenti"ikasi terlebih dahulu. Pengguna
-
7/24/2019 mjk1
22/24
yang ingin masuk ke dalam jaringan pribadi tersebut perlu diketahui terlebih dahulu sebelum bebas mengakses
jaringan tersebut. Pengenalan ini bertujuan untuk mengetahui apakah pengguna tersebut berhak atau tidak untuk
mengakses jaringan.
Analoginya sederhananya adalah seperti rumah Anda. Apabila ada orang yang ingin berkunjung ke rumah Anda!
kali pertama yang akan dilakukan oleh pemilik rumahnya adalah mengidenti"ikasi siapa yang ingin datang dan
masuk ke dalamnya. Jika Anda tidak mengenal orang tersebut! bisa saja Anda tolak permintaannya untuk masukke rumah Anda. amun jika sudah dikenal! maka Anda mungkin akan langsung mempersilakannya masuk.
$emikian juga dengan apa yang dilakukan oleh perangkat remote aess terhadap pengguna yang ingin
bergabung ke dalam jaringan di belakangnya.Pada umumnya! perangkat remote aess telah dilengkapi dengan
sebuah da"tar yang berisikan siapa-siapa saja yang berhak masuk ke jaringan di belakangnya. Metode yang
paling umum digunakan untuk mengenali pengakses jaringan adalah dialog )ogin dan Pass2ord. Metode ini
juga didukung oleh banyak komponen lainnya! seperti metode
%hallenge dan response!messaging support! dan enkripsi! tergantung pada protokol sekuriti apa yang Anda
gunakan.
Proses Authori+ation
Proses authoriBation merupakan langkah selanjutnya setelah proses autentikasi berhasil. Ketika pengguna yang
ingin mengakses jaringan Anda telah dikenali dan termasuk dalam da"tar yang diperbolehkan membuka akses!
langkah berikutnya Anda harus memberikan batasan hak-hak apa saja yang akan diterima oleh pengguna
tersebut.
Analogi dari proses ini dapat dimisalkan seperti peraturan-peraturan yang tertempel di dinding-dinding rumah
Anda. si dari peraturan tersebut biasanya akan membatasi para pengunjung agar mereka tidak dapat dengan
bebas berkeliling rumah Anda. ;entu ada bagian yang privasi di rumah Anda! bukan6 Misalnya setiap
pengunjung rumah Anda tidak diperbolehkan masuk ke ruang kerja Anda. Atau setiap pengunjung harus
membuka alas kakinya ketika memasuki ruangan ibadah di rumah Anda. Atau setiap pengunjung hanya
diperbolehkan masuk sampai teras rumah./emua itu merupakan peraturan yang dapat dengan bebas Anda buat
di rumah Anda. (egitu juga dengan apa yang terjadi pada proses pengamanan jaringan remote aess Anda.Perlu sekali adanya batasan untuk para pengguna jaringan remote karena Anda tidak akan pernah tahu siapa
yang ingin masuk ke dalam jaringan Anda tersebut! meskipun telah teridenti"ikasi dengan benar. (isa saja orang
lain yang tidak berhak menggunakan username dan pass2ord yang bukan miliknya untuk mendapatkan akses ke
jaringan Anda. (agaimana untuk membatasi masing-masing pengguna tersebut6 (anyak sekali metode untuk
melakukan pembatasan ini! namun yang paling umum digunakan adalah dengan menggunakan seperangkat
atribut khusus yang dirangkai-rangkai untuk menghasilkan poliy tentang hak-hak apa saja yang dapat
dilakukan si pengguna. Atribut-atribut ini kemudian dibandingkan dengan apa yang diatat di dalam
database./etelah dibandingkan dengan in"ormasi yang ada di database! hasilnya akan dikembalikan lagi kepada
"asilitas AAA yang berjalan pada perangkat tersebut. (erdasarkan hasil ini! perangkat remote aessakan
memberikan apa yang menjadi hak dari si pengguna tersebut. Apa saja yang bisa dilakukannya dan apa saja
yang dilarang sudah berlaku dalam tahap ini. $atabase yang ber"ungsi untuk menampung semua in"ormasi ini
dapat dibuat seara lokal di dalam perangkat remote aess atau router maupun dalam perangkat khusus yangbiasanya disebut dengan istilah server sekuriti. $i dalam server sekuriti ini biasanya tidak hanya in"ormasi pro"il
penggunanya saja yang ditampung! protokol sekuriti juga harus berjalan di sini untuk dapat melayani
permintaan in"ormasi pro"il dari perangkat-perangkat yang berperan sebagai kliennya. Pada perangkat inilah
nantinya attribute-value 3A14 dari pengguna yang ingin bergabung diterima dan diproses untuk kemudian
dikembalikan lagi menjadi sebuah peraturan oleh "asilitas AAA tersebut. Metode authoriBation biasanya
dilakukan dalam banyak ara. (isa dilakukan dengan ara one-time authoriBation yang memberikan seluruh hak
dari si pengguna hanya dengan satu kali proses authoriBation. Atau bisa juga dilakukan per servie authoriBation
yang membuat pengguna harus diotorisasi berkali-kali ketika ingin menggunakan layanan tertentu.AuthoriBation
juga bisa dibuat per pengguna berdasarkan da"tar yang ada di server sekuriti! atau kalau protokolnya mendukung
otorisasi bisa diberlakukan per group pengguna. /elain itu! jika keamanan server memungkinkan! Anda dapat
memberlakukan aturan-aturan otorisasi berdasarkan sistem pengalamatan P!P! dan banyak lagi
-
7/24/2019 mjk1
23/24
Proses A!!ounting
Proses aounting dalam layanan koneksi remote aess amat sangat penting! apalagi jika Anda membuat
jaringan ini untuk kepentingan komersial. $alam proses aounting ini! perangkat remote aess atau server
sekuriti akan mengumpulkan in"ormasi seputar berapa lama si pengguna sudah terkoneksi! billing time 32aktu
start dan 2aktu stop4 yang telah dilaluinya selama pemakaian! sampai berapa besar data yang sudah dile2atkan
dalam transaksi komunikasi tersebut. $ata dan in"ormasi ini akan berguna sekali untuk pengguna maupunadministratornya. (iasanya in"ormasi ini akan digunakan dalam melakukan proses auditing! membuat laporan
pemakaian! penganalisisan karakteristik jaringan! pembuatan billing tagihan! dan banyak lagi. asilitas
aounting pada jaringan remote aess umumnya juga memungkinkan Anda untuk melakukan monitoring
terhadap layanan apa saja yang digunakan oleh pengguna. $engan demikian! "asilitas aounting dapat
mengetahui seberapa besar
resourejaringan yang Anda gunakan. Ketika "asilitas AAA diakti"kan pada sebuah perangkat jaringan
remote aess
! perangkat tersebut akan melaporkan setiap transaksi tersebut ke keamanan server. ;ergantung pada protokol
sekuriti apa yang Anda gunakan! maka ara melaporkannya pun berbeda-beda. /etiap
reord aounting
akan mempengaruhi nilai-nilai atribut dari proses AAA yang lain seperti authentiation dan authoriBation.
/emua in"ormasi yang saling terkait ini kemudian disimpan di dalam
database
server sekuriti atau jika memang diperlukan! kumpulan in"ormasi ini dapat disimpan di server khusus tersendiri.
(iasanya server khusus
billing
diperlukan jika penggunanya sudah berjumlah sangat banyak. (erikut ini adalah ontoh ara kerja 9A$0/:
/ebuah +ireless ode 3+4 /uppliant dengan alamat P T'.V.?.F? dan P yang telah terda"tar dalam
pem"ilteran MA% A$$95// meminta akses ke 2ireless net2ork atau Aess Point 3AP4.
Aess Point 3AP4 akan menanyakan identitas /uppliant. ;idak ada tra"ik data selain %lient yang
diperbolehkan sebelum /uppliant terautentikasi. $alam hal ini! Aess point bukanlah sebuah autentikator!
tetapi aess point berisi autentikator.
/etelah nama-pengguna dan pass2ord dikirim! proses autentikasi dimulai. Autentikator mengenkapsulasi
kembali pesan ke dalam "ormat 9A$0/! dan mengirimnya ke 9A$0/ server. /elama proses autentikasi!
autentikator hanya menyampaikan paket antara /uppliant dan 9A$0/ server. /etelah proses autentikasi
selesai! 9A$0/ server mengirimkan pesan sukses 3atau gagal! apabila proses autentikasinya gagal.4 Apabila
proses autentikasi sukses! /uppliant diperbolehkan untuk mengakses 2ireless )A danatau internet.
Jika nama /uppliant tidak terautenti"ikasi! maka radius server akan mengirim pesan gagal. $an proses
authenti"ikasi tidak berjalan atau gagal.
%ontoh mplementasi
9A$0/ umumnya digunakan oleh /P 3nternet /ervie Provider4 atau penyedia layanan internet untuk
melakukan Authentiation 3pembuktian keaslian pengguna4! AuthoriBe 3mengatur pemberian hakotoritas4 dan
Aounting 3menatat penggunaan layanan yang digunakan4.
9A$0/ menjalankan sistem administrasi pengguna yang terpusat. /istem ini akan mempermudah tugas
administrator. $apat kita bayangkan berapa banyak jumlah pelanggan yang dimiliki oleh sebuah /P! dan
-
7/24/2019 mjk1
24/24
ditambah lagi dengan penambahan pelanggan baru dan penghapusan pelanggan yang sudah tidak berlangganan
lagi.
Apabila tidak ada suatu sistem administrasi yang terpusat! maka akan merepotkan administrator dan tidak
menutup kemungkinan /P akan merugi atau pendapatannya berkurang.
$engan sistem ini pengguna dapat menggunakan hotspot di tempat yang berbeda-beda dengan melakukanautentikasi ke sebuah 9A$0/ server.
/MP