Layanan Keamanan ISP
Pertimbangan keamanan ISP
Encryption berasal dari
bahasa yunani kryptos yang artinya tersembunyi atau
rahasia.Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data
sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca.
Manfaat dan kerugian
Manfaat
a.
Kerahasiaan
suatu informasi terjamin
b.
Menyediakan
authentication dan perlindungan integritas pada algoritma
checksum/hash
checksum/hash
c.
Menanggulangi
penyadapan telepon dan email
d.
Untuk
digital signature. Digital signature adalah menambahkan suatu baris statemen
pada suatu elektronik copy dan mengenkripsi statemen tersebut dengan kunci yang kita
miliki dan hanya pihak yang memiliki
kunci dekripsinya saja yang bisa membukanya.
e.
Untuk
digital cash
Kerugian
a.
Penyandian
rencana teroris
b.
Penyembunyian
record criminal oleh seorang penjahat
c.
Pesan
tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci (decryptor).
Peralatan pengamanan ISP
1.
ACL
sebuah software yang dirancang secara khusus untuk menganalisa data
dan menghasilkan laporan audit baik untuk pengguna biasa (common/
nontechnical users) maupun pengguna ahli
(expert users).
Manfaat
• Dapat membantu dalam mengakses data baik langsung (direct) kedalam
sistem jaringan ataupun indirect (tidak langsung)
• Mengidentifikasi kecenderungan/gejala-gejala, dapat juga menunjukan
dengan tepat sasaran pengecualian data dan menyoroti potensial area yang
menjadi perhatian.
• Mengidentifikasi proses perhitungan kembali dan proses verifikasi
yang benar.
• Mengidentifkasi persoalan sistem pengawasan dan memastikan
terpenuhinya permohonan dengan aturan-aturan yang telah ditetapkan.
Siklus ACL
• Perencanaan
Merencanakan pekerjaan sebelum memulai sebuah project.
• Akses Data
untuk membacanya dengan ACL.
• Integritas data Verifikasi Data
diperlukan untuk menguji integritas
• Analisis Data
Dalam analisis tahap melakukan tes yang diperlukan untuk mencapai
tujuan.
• Pelaporan Hasil
membuat laporan dari yang dihasilkan. ACL dapat membuat berbagai
jenis laporan, termasuk multiline, detail, dan ringkasan laporan
2.
FIREWALL
firewall digunakan untuk melindungi sebuah komputer atau jaringan
dari akses komputer luar yang tidak memiliki hak otoritas untuk mengakses
komputer atau jaringan tersebut.
Fungsi
• Mengatur dan mengontrol lalu lintas jaringan.
• Melakukan autentikasi terhadap akses jaringan.
• Melindungi sumber daya dalam jaringan privat.
• Mencatat atau merecord semua kejadian, dan membuat laporan kepada
administrator.
• Menerapkan suatu kebijakan sekuriti (security police).
• Mencegah atau memblok suatu aktivitas yang dirasa mencurigakan oleh
system.
3.
IDS
Sebuah
aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas
yang mencurigakan dalam sebuah sistem atau jaringan.
Jenis IDS
1.Network-based Intrusion Detection System (NIDS):
Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis
untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem
jaringan.
2.Host-based
Intrusion Detection System (HIDS):
Aktivitas sebuah host jaringan individual akan dipantau apakah
terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak.
4.
IPS
Intrusion
Prevention System (IPS) adalah sebuah aplikasi yang
bekerja untuk :
• monitoring traffic jaringan,
• mendeteksi aktivitas yang mencurigakan,
• dan
melakukan pencegahan dini terhadap intrusi atau kejadian yang dapat membuat
jaringan menjadi berjalan tidak seperti sebagaimana mestinya.
Monitoring dan pengaturan ISP
SLA (
SERVICE LEVEL AGREEMENT )
Yang merupakan kesepakatan antara penyedia jasa dan pengguna jasa
mengenai tingkat (mutu) layanan, adalah komponen kunci dari keseluruhan
strategi SLM ( Service Level Management ) suatu organisasi TI.
Manfaat
SLA sangat menguntungkan bagi kedua belah pihak, Membuat SLA bersama
para pelanggan Anda akan memberi Anda suatu pengertian yang lebih baik mengenai
bisnis pelanggan Anda. Juga, dampak layanan TI terhadap pelanggan Anda dan
kemampuan mereka menjalankan berbagai proses bisnis, sehingga akhirnya
membentuk hubungan yang lebih baik dengan pelanggan Anda.
SNMP
(Simple Network Management Protocol )
sebuah protokol standar manajemen jaringan pada application layer
TCP/IP supaya informasi yang dibutuhkan untuk manajemen jaringan bisa dikirim
menggunakan TCP/IP.
Fungsi
• Get
Digunakan oleh menajer untuk mengambil suatu item dari agen
MIB.
• Set
Digunakan oleh manajer untuk men-set atau mengisikan harga suatu
variabel pada agen MIB.
• Trap
Digunakan oleh agent untuk mengirim peringatan kepada manajer.
• Inform
Digunakan oleh manajer untuk mengirimkan peringatan kepada manejer
yang lain.
Perangkat
• Managed Nodes
Node biasa pada jaringan yang dilengkapi dengan software supaya
dapat diatur menggunakan SNMP. Berupa perangkat TCP/IP biasa dan disebut
managed devices.
• Network Management Station (NMS)
merupakan perangkat jaringan khusus yang menjalankan software
tertentu supaya dapat mengatur managed nodes
Backup dan recovery
1. Backup Data
Memindahkan atau menyalin kumpulan informasi (data) yang tersimpan
di dalam hardisk komputer yang biasanya dilakukan dari satu lokasi/perangkat ke
lokasi/perangkat lain.
Metode
a.
Konsep
Backup
Proses backup dalam teknologi informasi mengacu pada penyalinan
data, sehingga salinan tambahan tersebut bisa digunakan untuk mengembalikan
(restore) setelah peristiwa kehilangan data.
b.
Konsep Replikasi
suatu teknik untuk melakukan copy dan pendistribusian data dengan
objek-objek database dari satu database ke database lain dan melakukan
sinkronasi antara database sehingga konsistensi data dapat terjamin
2.
Recovery
Suatu proses untuk mengupdate database dengan file backup yang
telah disimpan terakhir kalinya.
Database yang menggunakan sistem recovery
- Full
Recovery Model
Pada model ini, transaction log akan di truncate (dipotong) pada
saat dilakukan backup transaction log
b.
Bulk-Logged Recovery model
Beberapa operasi akan bersifat minumally logged. Misalnya, bulk
insert, insert select, create
index, alter index, drop index, dsb. Sama seperti full recovery, transaction
log akan dipotong hanya pada saat backup transaction log. Sehingga backup
transaction log harus dijalankan secara berkala.
c.
Simple recovery model
Hampir sama dengan bulk-logged, beberapa operasi bersifat minimally
logged. Macam-macam transaksi tersebut sama persis dengan bulk-logged.
Perbedaan mendasar adalah pemotongan transaction log. Transaction log otomatis
terpotong pada saat Checkpoint selesai.
Sumber :
- http://www.slideshare.net/alimajidwd12/makalah-full-46475415?from_action=save
Sumber :
- http://www.slideshare.net/alimajidwd12/makalah-full-46475415?from_action=save

0 komentar: