Home » , » KEAMANAN JARINGAN

KEAMANAN JARINGAN

Written By Unknown on Sabtu, 16 Juni 2012 | 6/16/2012 07:59:00 PM

Membatasi Akses ke Jaringan

a.      Membuat tingkatan akses :

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :
a.  Pembatasan login.   Login hanya diperbolehkan :
v  Pada terminal tertentu.
v  Hanya ada waktu dan hari tertentu.
v  Pembatasan dengan call-back (Login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati, Penyusup tidak dapat menghubungi lewat sembarang saluran telepon,     tapi hanya pada saluran telepon tertentu).

b. Pembatasan jumlah usaha login.
v  Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
v  Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :
Ø  Waktu, yaitu waktu pemakai login.
Ø  Terminal, yaitu terminal dimana pemakai login.
c.  Tingkat akses yang diizinkan ( read / write / execute / all )

b.      Mekanisme kendali akses :

Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Metode otentifikasi didasarkan pada  tiga cara, yaitu :
1. Sesuatu yang diketahui pemakai, misalnya :
·         Password.
·         Kombinasi kunci.
2. Sesuatu yang dimiliki pemakai, misalnya :
·         Badge.
·         Kartu identitas.
·         Kunci.
·         Dan sebagainya.
3. Sesuatu mengenai (ciri) pemakai, misalnya :
·         Sidik jari.
·         Sidik suara.
·         Foto.
·         Tanda tangan.

c.       Waspada terhadap Rekayasa sosial :

Seperti :
1.      Mengaku sebagi eksekutif yang tidak berhasil mengakses,  menghubungi administrator via telepon/fax.
2.      Mengaku sebagai administrator yang perlu mendiagnosa masalah network, menghubungi end user via email/fax/surat.
3.      Mengaku sebagai petugas keamanan e-commerce, menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.
4.      pencurian surat, password.
5.      penyuapan, kekerasan.

d.      Membedakan Sumber daya internal dan Eksternal :

ð  Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu.

e.       Sistem Otentikasi User :

ð  adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses.

Contoh Produk Otentikasi User, antara lain :

1.      Secureid ACE (Access Control Encryption)
System token hardware seperti kartu kredit berdisplay, pemakai akan menginput nomor pin yang diketahui bersama, lalu memasukkan pascode bahwa dia pemilik token.

2.      S/key (Bellcore)
System software yang membentuk one time password (OTP) berdasarkan informasi loginterkhir dengan aturan random tertentu.

3.      Password Authentication Protocol (PAP)
Protokol dua arah untuk PPP (Point to point Protocol). Peer mengirim pasangan user id dan password, authenticator menyetujuinya.

4.      Challenge Handshake Authentication Protocol (CHAP)
S/key pada PAP, protocol 3 arah, authenticator mengirim pesan tantangan ke peer, peer menghitung nilai lalu mengirimkan ke authenticator, authenticator menyetujui otentikasi jika jawabannya sama dengan nilai tadi.

5.      Remote Authentication Dial-in User Service (RADIUS)
Untuk hubungan dial-up, menggunakan network access server, dari suatu host yang menjadi client RADIUS, merupan system satu titik akses.

  1. Terminal Access Controller Access Control System (TACACS)
Protokol keamanan berbasis server dari CISCO System. Secury\ity Server terpusat dangan file password UNIX, database otentikasi, otorisasi dan akunting, fungsi digest (transmisi password yang tidak polos)
Share this article :

0 komentar:

Speak up your mind

Tell us what you're thinking... !

Advertise

Profil

Nama : Thomas More
 
Support : Proudly powered by Blogger
Copyright © 2014. Keamanan Komputer - All Rights Reserved
Original Design by Creating Website Modified by THOMAS MORE