Tinjauan Teknologi Keamanan

Iwan Binanto

Konsep Desain Keamanan
• Keamanan Berlapis
– Keamanan yang menggunakan beberapa alat sekaligus, artinya keamanan diimplementasikan di setiap layer

Konsep Desain Keamanan
• Akses Kontrol
– “halangi apapun yang memasuki jaringan kita dan ijinkan apa yang hanya dibutuhkan untuk keperluan kita”  dirujuk sebagai Policy of Least Privilege (POLP)

Konsep Desain Keamanan
• Keamanan peran tertentu
– Didasarkan pada peran pengguna, misal: web developer boleh memasuki website organisasi, sedangkan asisten administrasi tidak boleh.

• Kesadaran Pengguna
– Pengguna diberikan pelatihan agar memahami bahwa keamanan merupakan hal yang sangat penting. Membuat pengguna lebih menyadari masalah keamanan dan mendukung kebijakannya merupakan hal yang sangat penting

Konsep Desain Keamanan
• Monitoring
– Merupakan langkah memonitor sistem untuk memastikan bahwa tetap aman dan bukan merupakan target serangan. Hal yang penting tetapi sering dilupakan.

• Menjaga sistem supaya terus diperbarui
– Update dari Sistem Operasi perlu dilakukan terus menerus. Hal ini juga sering terlupakan oleh administrator

• Tim Respons
– Terkait bagaimana suatu organisasi merespons suatu serangan dan mempertimbangkan segala situasi yang akan terjadi

Access Control List (ACL)
• Merupakan salah satu tindakan penyaringan paket • Sering digunakan sebagai pertahanan pertama dengan mengombinasikan teknologi firewall • Digunakan pada CISCO router • Mempunyai keterbatasan, yaitu serangan ke titik kelemahan server melalui jalur yang diijinkan

Penempatan Penyaringan Paket

Network Address Translation (NAT)
• Digunakan untuk menyelesaikan masalah keterbatasan IPv4, ketika suatu jaringan membutuhkan akses internet.

Network Address Translation (NAT)
• NAT juga menyediakan layer keamanan untuk melindungi jaringan. • NAT membuat jaringan lebih sulit bagi penyerang untuk:
– Memetakan topologi jaringan target dan menentukan konektifitas – Mengidentifikasi berapa banyak sistem yang beroperasi pada sebuah jaringan – Mengidentifikasi tipe mesin dan sistem operasi yang dijalankan – Mengimplementasikan DOS attack seperti SYN flooding, port scan, dan packet injection

Proxy dan Application Level Protection
• Menyediakan tipe koneksi data yang paling aman karena dapat menyelidiki tiap layer pada model komunikasi TCP/IP • Untuk mencapai level proteksi ini, menghubungkan dan mengontrol koneksi dengan menahan dan memeriksa tiap koneksi.

Proxy dan Application Level Protection

Proxy dan Application Level Protection
• Standard proxy firewall
– Tidak me-route paket, biasanya meneruskan paket dan mengoperasikan di layer aplikasi model TCP/IP – Secara fungsional, menerima paket dari interface, memeriksa paket menurut rule yang ditetapkan, melewatkan paket ke interface lain jika sudah diijinkan

• Dynamic proxy firewall
– Dikembangkan dari standar proxy firewall – Koneksi diperiksa pertama kali di layer aplikasi, selanjutnya di layer network.

Keterbatasan Proxy

Sign up to vote on this title
UsefulNot useful