I.
PERTIMBANGAN LAYANAN
KEAMANAN ISP (ENKRIPSI DATA)
Encryption berasal dari bahasa yunani kryptos yang
artinya tersembunyi atau rahasia. Enkripsi adalah suatu metode yang digunakan
untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga
dan tidak dapat dibaca.
Manfaat
Enkripsi Data :
·
Kerahsiaan suatu informasi terjamin
·
Menyediakan authentication dan perlindungan integritas
pada algoritma checksum/hash
·
Menanggulangi penyadapan telepon dan email
·
Untuk digital signature. Digital signature adalah
menambahkan suatu baris statemen pada suatu elektronik copy dan mengenkripsi
statemen tersebut dengan kunci yang kita miliki dan hanya pihak yang memiliki
kunci deskripsinya saja yang bisa membukanya
·
Untuk digital cash
Kerugian
Enkripsi Data :
·
Penyandian rencana teroris
·
Penyembunyian record kriminal oleh seorang penjahat
·
Pesan tidak bisa dibaca bila penerima pesan lupa atau
kehilangan kunci (decryptor).
II.
PERALATAN PENGAMAN
PADA ISP (ACL, PORT
FILTERING, FIREWALL, IDS, IPS)
1. ACL
Sebuah software yang dirancang secara khusus untuk
menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa
maupun pengguna ahli.
Manfaat ACL
:
·
Dapat membantu dalam mengakses data baik langsung
(direct) kedalam sistem jaringan ataupun indirect (tidak langsung)
·
Mengidentifikasi kecenderungan, dapat juga menunjukkan
dengan tepat sasaran pengecualian data dan meyoroti potensial area yang menjadi
perhatian
·
Mengidentifikasi proses perhitungan kembali dan proses
verifikasi yang benar
·
Mengidentifikasi pesoalan sistem pengawasan dan memastika
terpenuhinya permohonan dengan aturan-aturan yang telah ditetapkan.
Siklus ACL :
·
Perencanaan
Merencanakan pekerjaan sebelum memulai sebuah project.
·
Akses Data
Untuk membacanya dengan ACL
·
Integritas
dan Verifikasi Data
Diperlukan untuk menguji integritas
·
Analisis
Data
Dalam Analisis tahap melakukan tes yang diperlukan untuk
mencapai tujuan
·
Pelaporan
Hasil
Membuat laporan dari yang dihasilkan. ACL dapat membuat
berbagai jenis laporan, termasuk multiline, detail, dan ringkasan laporan
2. Firewall
Firewall digunakan untuk melindungi sebuah komputer atau
jaringan dari akses komputer luar yang tidak memiliki hak otoritas untuk
mengakses komputer jaringan tersebut.
Fungsi Firewall :
·
Mengatur dan mengontrol lalu lintas jaringan
·
Melakukan autentikasi terhadap akses jaringan
·
Melindungi sumber daya dalam jaringan privat
·
Mencatat semua kejadian, dan membuat laporan kepada
administrator
·
Menerapkan suatu kebijakan security
·
Mencegah atau memblok suatu aktivitas yang dirasa mencurigakan
okeh system
3. Port Filtering
Packet filtering adalah
salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket
apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa
saja yang diblokir. Packet filtering umumnya digunakan untuk
memblokir lalu lintas yang mencurigakan yang datang dari alamat IP yang
mencurigakan, nomorport TCP/UDP yang mencurigakan,
jenis protokol aplikasi yang mencurigakan, dan kriteria lainnya. Akhir-akhir
ini, fitur packet filtering telah dimasukkan ke dalam banyak
sistem operasi (IPTables dalam GNU/Linux, dan IP Filter
dalam Windows) sebagai sebuah fitur
standar, selain tentunya firewall dan router.
4. IDS
Sebuah aplikasi perangkat lunak atau perangkat keras yang
mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. Jenis
IDS yaitu :
·
Network-based Intrusion Detection System (NIDS)
Semua lalu lintas yang mengalir ke sebuah jaringan akan
dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam
jaringan
·
Host-based Instrusion Detection System (HIDS)
Aktivitas sebuah host jaringan individual akan dipantau
apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau
tidak.
5.
IPS
Intrusion Prevention System (IPS) adalah sebuah aplikasi
yang bekerja untuk :
·
Monitoring traffic jaringan
·
Mendeteksi aktivitas yang mencurigakan
·
Melakukan pencegahan dini terhadap instrusi atau kejadian
yang dapat membuat jaringan menjadi berjalan tidak seperti sebagaimana mestinya
Jenis-jenis IPS :
·
Host-based Intrusion Prevention System (HIPS) merupakan sebuah
system pecegahan yang terdiri dari banyak layer, menggunakan packet filtering,
inspeksi status dan metode pencegahan intrusi yang bersifat real-time untuk
menjaga host berada di bawah keadaan dari efisiensi performansi yang layak.
Mekanisme kerjanya yaitu dengan mencegah kode-kode berbahaya yang memasuki host
agar tidak dieksekusi tanpa perlu untuk mengecek threat signature.
·
Network Intrusion Prevention System (NIPS), yang juga
disebut sebagai “In-line proactive protection”, menahan semua trafik jaringan
dan menginspeksi kelakuan dan kode yang mencurigakan.
III.
MONITORING DAN
PENGATURAN ISP (SERVICE LEVEL AGREEMENT,SNMP,SYSLOG)
1.
Service
Level Agrement (SLA)
Kesepakatan antara penyedia jasa dan pengguna jasa
mengenai tingkat (mutu) layanan, adalah komponen kunci dari keseluruhan strategi
SLM (Service Level Management) suatu organisasi TI.
2.
SNMP (Simple
Network Management Protocol)
Sebuah
protokol standar manajemen jaringan pada application layer TCP/IP supaya
informasi yang dibutuhkan untuk manajemen jaringan bisa dikirim menggunakan
TCP/IP.
Fungsi :
·
Get
Digunakan oleh manajer untuk mengambil suatu item dari
agen MIB
·
Set
Digunakan oleh manajer untuk men-set atau mengisikan
harga suatu variable pada agen MIB
·
Trap
Digunakan oeh agen untuk mengirim peringatan kepada
manajer
·
Inform
Digunakan oleh manajer untuk mengirimkan peringatan
kepada manajer yang lain
Perangkat :
·
Managed Nodes
Node bisa pada jaringan yang dilengkapi dengan software
supaya dapat diatur menggunakan SNMP. Berupa TCP/IP biasa dan disebut managed
devices.
·
Network Management Services (NMS)
Merupakan perangkat jaringan khusus yang menjalankan
software tertentu supaya dapat mengatur managed nodes.
IV.
BACKUP DAN RECOVERY
(MEDIA,FILE)
1.
Backup Data
Memindahkan atau menyalin
kumpulan informasi (data) yang tersimpan di dalam harddisk komputer yang
biasanya dari satu lokasi/perangkat ke lokasi/perangkat lain.
Metode :
a.
Konsep
Backup
Proses backup dalam teknologi informasi mengacu pada
penyalinan data, sehingga salinan tambahan tersebut bisa digunakan untuk
mengembalikan (restore) setelah peristiwa kehilangan data.
b.
Konsep
Replikasi
Suatu teknik untuk melakukan copy dan pendistribusian
data dengan objek-objek database dari suatu database ke database lain dan
melakukan sinkronisasi antara database sehingga konsistensi data dapat
terjamin.
2.
Recovery
Suatu
proses untuk mengupdate database dengan file backup yang telah disimpan
terakhir kalinya.
Database yang menggunakan sistem recovery :
a.
Full Recovery Model
Pada model
ini, transaction log akan di truncate (dipotong) pada saat dilakukan backup
transaction log
b.
Bulk-Logged Recovery Model
Beberapa
operasi akan bersifat minumally logged. Misalnya, bulk insert, insert select,
create index, drop index, dsb. Sama seperti full recovery, transaction log akan
dipotong hanya pada saat backup transaction log. Sehingga backup transaction
log harus dijalankan secara berkala.
c.
Simple Recovery Model
Hampir sama
dengan bulk-logged, beberapa operasi bersifat minimally logged. Macam-macam
transaksi tersebut sama persis dengan bulk-logged. Perbedaan mendasar adalah
pemotongan transaction log. Transaction loh otomatis terpotong pada saat
checkpoint selesai.
Sumber
: