Layanan Keamanan ISP

Senin, Januari 11, 2016 Unknown 0 Comments

Pertimbangan keamanan ISP

           Encryption berasal dari bahasa yunani kryptos yang artinya tersembunyi atau rahasia.Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca.

Manfaat dan kerugian

Manfaat
a.       Kerahasiaan suatu informasi terjamin
b.      Menyediakan authentication dan perlindungan integritas pada algoritma
  
 checksum/hash
c.       Menanggulangi penyadapan telepon dan email
d.      Untuk digital signature. Digital signature adalah menambahkan suatu baris statemen pada suatu elektronik copy dan mengenkripsi  statemen tersebut dengan kunci yang kita miliki dan hanya pihak yang  memiliki kunci dekripsinya saja yang bisa membukanya.
e.       Untuk digital cash
Kerugian
a.       Penyandian rencana teroris
b.      Penyembunyian record criminal oleh seorang penjahat
c.       Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci (decryptor).

Peralatan pengamanan ISP

1. ACL

            sebuah software yang dirancang secara khusus untuk menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa (common/ nontechnical users)  maupun pengguna ahli (expert users).
Manfaat
      Dapat membantu dalam mengakses data baik langsung (direct) kedalam sistem jaringan ataupun indirect (tidak langsung)
      Mengidentifikasi kecenderungan/gejala-gejala, dapat juga menunjukan dengan tepat sasaran pengecualian data dan menyoroti potensial area yang menjadi perhatian.
      Mengidentifikasi proses perhitungan kembali dan proses verifikasi yang benar.
      Mengidentifkasi persoalan sistem pengawasan dan memastikan terpenuhinya permohonan dengan aturan-aturan yang telah ditetapkan.
Siklus ACL
      Perencanaan
            Merencanakan pekerjaan sebelum memulai sebuah project.
      Akses Data
            untuk membacanya dengan ACL.
       Integritas data Verifikasi Data
            diperlukan untuk menguji integritas
      Analisis Data
            Dalam analisis tahap melakukan tes yang diperlukan untuk mencapai tujuan.
       Pelaporan Hasil
            membuat laporan dari yang dihasilkan. ACL dapat membuat berbagai jenis laporan, termasuk multiline, detail, dan ringkasan laporan

2. FIREWALL

            firewall digunakan untuk melindungi sebuah komputer atau jaringan dari akses komputer luar yang tidak memiliki hak otoritas untuk mengakses komputer atau jaringan tersebut.
Fungsi
      Mengatur dan mengontrol lalu lintas jaringan.
      Melakukan autentikasi terhadap akses jaringan.
      Melindungi sumber daya dalam jaringan privat.
      Mencatat atau merecord semua kejadian, dan membuat laporan kepada administrator.
      Menerapkan suatu kebijakan sekuriti (security police).
      Mencegah atau memblok suatu aktivitas yang dirasa mencurigakan oleh system.

3. IDS

Sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan.
Jenis IDS
1.Network-based Intrusion Detection System (NIDS):
            Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan.
2.Host-based Intrusion Detection System (HIDS):
            Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak.

4. IPS

            Intrusion Prevention System (IPS) adalah sebuah aplikasi     yang bekerja untuk :
       monitoring traffic jaringan,
       mendeteksi aktivitas yang mencurigakan,
       dan melakukan pencegahan dini terhadap intrusi atau kejadian yang dapat membuat jaringan menjadi berjalan tidak seperti sebagaimana mestinya.

Monitoring dan pengaturan ISP

SLA ( SERVICE LEVEL AGREEMENT )

            Yang merupakan kesepakatan antara penyedia jasa dan pengguna jasa mengenai tingkat (mutu) layanan, adalah komponen kunci dari keseluruhan strategi SLM ( Service Level Management ) suatu organisasi TI.
Manfaat
            SLA sangat menguntungkan bagi kedua belah pihak, Membuat SLA bersama para pelanggan Anda akan memberi Anda suatu pengertian yang lebih baik mengenai bisnis pelanggan Anda. Juga, dampak layanan TI terhadap pelanggan Anda dan kemampuan mereka menjalankan berbagai proses bisnis, sehingga akhirnya membentuk hubungan yang lebih baik dengan pelanggan Anda.

SNMP (Simple Network Management Protocol )

            sebuah protokol standar manajemen jaringan pada application layer TCP/IP supaya informasi yang dibutuhkan untuk manajemen jaringan bisa dikirim menggunakan TCP/IP.
Fungsi
      Get
            Digunakan oleh menajer untuk mengambil suatu item  dari agen MIB.
      Set
            Digunakan oleh manajer untuk men-set atau mengisikan harga suatu variabel pada agen MIB.
      Trap
            Digunakan oleh agent untuk mengirim peringatan kepada manajer.
      Inform
            Digunakan oleh manajer untuk mengirimkan peringatan kepada manejer yang lain.
Perangkat
      Managed Nodes
            Node biasa pada jaringan yang dilengkapi dengan software supaya dapat diatur menggunakan SNMP. Berupa perangkat TCP/IP biasa dan  disebut managed devices.
      Network Management Station (NMS)
            merupakan perangkat jaringan khusus yang menjalankan software tertentu supaya dapat mengatur managed nodes

Backup dan recovery

1. Backup Data

            Memindahkan atau menyalin kumpulan informasi (data) yang tersimpan di dalam hardisk komputer yang biasanya dilakukan dari satu lokasi/perangkat ke lokasi/perangkat lain.
Metode
a.     Konsep Backup
            Proses backup dalam teknologi informasi mengacu pada penyalinan data, sehingga salinan tambahan tersebut bisa digunakan untuk mengembalikan (restore) setelah peristiwa kehilangan data.
b. Konsep Replikasi
            suatu teknik untuk melakukan copy dan pendistribusian data dengan objek-objek database dari satu database ke database lain dan melakukan sinkronasi antara database sehingga konsistensi data dapat terjamin

2. Recovery

            Suatu proses untuk mengupdate database dengan file backup yang telah disimpan terakhir kalinya.
Database yang menggunakan sistem recovery
  1. Full Recovery Model
            Pada model ini, transaction log akan di truncate (dipotong) pada saat dilakukan backup transaction log
b. Bulk-Logged Recovery model
            Beberapa operasi akan bersifat minumally logged. Misalnya, bulk insert, insert select, create index, alter index, drop index, dsb. Sama seperti full recovery, transaction log akan dipotong hanya pada saat backup transaction log. Sehingga backup transaction log harus dijalankan secara berkala.   
c. Simple recovery model

            Hampir sama dengan bulk-logged, beberapa operasi bersifat minimally logged. Macam-macam transaksi tersebut sama persis dengan bulk-logged. Perbedaan mendasar adalah pemotongan transaction log. Transaction log otomatis terpotong pada saat Checkpoint selesai.

Sumber :
- http://www.slideshare.net/alimajidwd12/makalah-full-46475415?from_action=save

You Might Also Like

0 komentar: