Minggu, 28 Februari 2016

Layanan Keamanan ISP

  1. Pertimbangan Layanan keamanan ISP (enkripsi data)
Jenis Ancaman pada Layanan Keamanan ISP antara lain :
  1. DOS/DDOS
Merupakan Bentuk serangan pada jaringan komputer yang berusaha untuk menghabiskan sumber daya sebuah peralatan komputer sehingga jaringan menjadi terganggu.
Pada bentuk serangan ini, sebuah host akan menerima paket inisiasi (paket dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus.
  1. Paket Sniffing
Prinsip dasar pencurian jenis ini adalah bahwa semua koneksi ethernet adalah koneksi yang bersifat broadcast, dimana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host.
  1. IP Spoofing
Adalah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati firewall yang telah dipasang.
  1. DNS Forgery
Yaitu melakukan penipuan data-data DNS.untuk dapat melakukan serangan ini, seorang penyerang membutuhkan informasi sebagai berikut : Nomor identitas pertanyaan,Port tujuan pertanyaan,Alamat IP, DNS, resolver,Informasi yang ditanyakan.
  1. DNS Cache Poisoning
Metode ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut.
  1. Worm
Merupakan program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke sistem.
  1. Virus
Merupakan program yang dapat menyisipkan dirinya ke objek lainnya seperti file executable(*.exe) dan beberapa jenis dokumen yang sering digunakan.
  1. Trojan
Jenis trojan ini sangat berbahaya karena si pembuat program tersebut dapat menyusup ke sistem jaringan yang telah tersusupi oleh trojan.
  1. Junk Mail
Dengan adanya Junk Email atau surat sampah, akan memperbesar kapasitas inbox email sehinga email lain yang penting tidak dapat masuk karena kepasitas inbox telah penuh.
  1. Peralatan pengaman pada ISP (acl ,port filtering, firewall, IDS,IPS)
ACL
ACL adalah sebuah software yang dirancang secara khusus untuk menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa (common/ nontechnical users)  maupun pengguna ahli (expert users).
Keuntungan menggunakan ACL :
  1. Mudah dalam penggunaan.
  2. Built- in audit dan analisis data secara fungsional
  3. Kemampuan menangani ukuran file yang tidak terbatas
  4. Kemampuan mengekspor hasil audit
  5. Pembuatan laporan berkualitas tinggi
Manfaat ACL menggunakan ACL :
–          Dapat membantu dalam mengakses data baik langsung (direct) kedalam sistenm jaringan ataupun indirect (tidak langsung) melalui media lain seperti softcopy dalam bentuk text file/report.
–          Menempatkan kesalahan dan potensial “fraud” sebagai pembanding dan menganalisa file-file menurut aturan-aturan yang ada.
–          Mengidentifikasi kecenderungan/gejala-gejala, dapat juga menunjukan dengan tepat sasaran pengecualian data dan menyoroti potensial area yang menjadi perhatian.
–          Mengidentifikasi proses perhitungan kembali dan proses verifikasi yang benar.
–          Mengidentifkasi persoalan sistem pengawasan dan memastikan terpenuhinya permohonan dengan aturan-aturan yang telah ditetapkan.
–          Menganalisa account receivable/payable atau beberapa transaksi lain dengan menggunakan basis waktu yang sensitive.
PORT FILTERING
Packet filtering adalah salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir.
Packet filtering umumnya digunakan untuk memblokir lalu lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dan kriteria lainnya.
FIREWALL
Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman.
Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet.
Secara mendasar, firewall dapat melakukan hal-hal berikut:
  • Mengatur dan mengontrol lalu lintas jaringan
  • Melakukan autentikasi terhadap akses
  • Melindungi sumber daya dalam jaringan privat
  • Mencatat semua kejadian, dan melaporkan kepada administrator
IDS & IPS
Apa itu IDS dan IPS dalam keamanan jaringan ?
Intrusion Detection System
Adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan.
IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).
– Ada dua jenis IDS, yakni:
1. Network-based Intrusion Detection System (NIDS)
Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada “pintu masuk” jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
2.Host-based Intrusion Detection System (HIDS)
Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.
– Implementasi dan Cara Kerja IDS :
Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.
Intrusion Prevention System
Merupakan kombinasi antara fasilitas blocking capabilities dari Firewall dan kedalaman inspeksi paket data dari Intrusion Detection System (IDS).
– Jenis-jenis IPS :
a. Host-based Intrusion Prevention System           Host Based IPS (HIPS) bekerja dengan memaksa sekelompok perangkat lunak fundamental untuk berkovensi secara konstan. Hal ini disebut dengan Application Binary Interface (ABI). Hampir tidak mungkin untuk membajak sebuah aplikasi tanpa memodifikasi Application Binary Interface, karena konvensi ini bersifat universal di antara aplikasi-aplikasi yang dimodifikasi.
HIPS merupakan sebuah system pecegahan yang terdiri dari banyak layer, menggunakan packet filtering, inspeksi status dan metode pencegahan intrusi yang bersifat real-time untuk menjaga host berada di bawah keadaan dari efisiensi performansi yang layak.
  1. Network Intrusion Prevention SystemNetwork Based IPS (NIPS), yang juga disebut sebagai “In-line proactive protection”, menahan semua trafik jaringan dan menginspeksi kelakuan dan kode yang mencurigakan.
    Karena menggunakan in-line model, performansi tinggi merupakan sebuah elemen krusial dari perangkat IPS untuk mencegah terjadinya bottleneck pada jaringan.
NIPS biasanya didesain menggunakan tiga komponen untuk mengakselerasi performansi bandwidth, yaitu :
1. Network Chips (Network processor)
2. FPGA Chips
3. ASIC Chips
  1. Monitoring dan pengaturan ISP (service Level Agreement,SNMP ,Syslog)
SLA
SLA singkatan dari Service Level Agreement atau jika diterjemahkan adalah, Perjanjian Tingkat Layanan , Pengertian SLA adalah bagian dari perjanjian layanan secara keseluruhan antara 2 dua entitas untuk peningkatan kinerja atau waktu pengiriman harus di perbaiki selama masa kontrak.
Dua entitas tersebut biasanya dikenal sebagai penyedia layanan dan klien, dan dapat melibatkan perjanjian secara hukum karena melibatkan uang, atau kontrak lebih informal antara unit-unit bisnis internal.
SNMP
SNMP adalah kependekan dari Simple Network Management Protocol. Dari kepanjangan tersebut kita dapat menebak bahwa SNMP digunakan untuk manajemen network.
SNMP merupakan protokol untuk menajemen peralatan yang terhubung dalam jaringan IP (Internet Protocol). SNMP menggunakan data-data yang didapatkan dari komunikasi UDP dengan device/peralatan yang masuk dalam jaringan tersebut. SNMP dapat meminta data ataupun melakukan setting kepada peralatan yang bersangkutan.
SYSLOG
Salah satu perangkat lunak yang dikenal paling diremehkan dan kurang dari pengguna Linux yang baru tentu syslog, sistem log yang berharga setiap distribusi menyediakan lengkap yang layak.
Berkat ajudan diam pengguna yang berpengalaman dapat mendiagnosa masalah dari semua jenis kernel 1 dan daemon utama 2 dan subsistem (seperti mail server, berita dan web).
  1. Backup dan recovery (media,file)
  1. Backup dan Restore Software 
Backup dapat diartikan sebagai proses membuat salinan data sebagai cadangan saat terjadi kehilangan atau kerusakan data asli. Salinan data yang dibuat disebut dengan “data backup”.
Manfaat dari proses backup diantaranya :
  1. mengembalikan kondisi suatu sistem komputer yang mengalami kerusakan atau kehilangan data
  2. mengembalikan suatu file yang tanpa sengaja terhapus atau juga rusak.
Media Penyimpan Data (Storage)
Berbicara masalah proses backup tidak akan terpisahkan dengan masalah media penyimpanan data (storage). Setiap backup dimulai dengan pertimbangan tempat data backup akan disimpan. Data backup harus disimpan sedemikan hingga dapat teratur dengan baik.
Ada banyak tipe media penyimpanan yang dapat dipilih dengan kelebihan dan kekurangannya masing-masing diantaranya :
  1. Tape Magnetic
Tape magnetic mirip dengan kaset audio atau kaset video pita yang menyimpan data dalam pita megnet panjang yang berputar dari titik awal hingga titik akhir.
  1. Hardisk
Keunggulan utama dari hardisk adalah waktu akses yang cepat, variasi kapasitas yang luas dan kemudahan penggunaan.
  1. Optical Disk
CD dan DVD yang dapat direkam adalah dua pilihan yang ada dalam kategori ini. Namun, dengan semakin murahnya drive DVD dengan kapasitas yang cukup besar, pemilihan DVD sebagai media backup lebih menjanjikan daripada CD. Tentunya CD pun masih bisa digunakan untuk proses backup kelompok data yang lebih kecil.
  1. Floppy Disk
Media pada masanya sudah mencukupi tuntutan penyimpanan data. Tapi, sekarang sudah tidak ada lagi alasan untuk menggunakan media ini, apalagi untuk keperluan backup.
  1. Solid State Storage
Yang masuk dalam kelompok media ini ada banyak, diantaranya flash memory, thumb drives, compact flash, memory stick, secure digital cards, multi media card, dan seterusnya. Portabilitas adalah keunggulan sekaligus kelemahan media backup ini. Dengan portabilitasnya, data pada media ini sangat mudah dipindahkan termasuk berpindah ke tangan yang tidak seharusnya.
  1. Remote Backup Services
Media ini tidak berupa benda fisik yang nyata, namun berupa service atau layanan. Biasanya perusahaan penyedia jasa ini menyewakan ruangan penyimpanan data yang proses akses dan pengaturan data backup dilakukan melalui internet. Untuk segi keamanan, metode ini sangat menjanjikan. Tapi, untuk kondisi Indonesia dengan kualitas koneksi internetnya yang masih mengecewakan, masih memerlukan waktu untuk implementasi luas metode backup ini.
Manipulasi data
Dalam proses backup, data dapat disimpan dalam format apa adanya atau dapat pula dilakukan manipulasi untuk optimasi backup itu sendiri.
Dua proses manipulasi yang biasa dilakukan adalah :
  1. Kompresi memampatkan ukuran file untuk menghemat ruangan penyimpanan data.
  2. Enkripsi menjadi isu penting saat berkaitan dengan backup data yang bersifat penting dan rahasia. Enkripsi menyimpan data bukan dalam format asli namun telah disembunyikan dalam bentuk sandi-sandi algoritma tertentu.
Restore data
Restore dan recovery adalah proses penting setelah backup. Backup akan menjadi sia-sia bila proses pengembalian dan perbaikan data sistem sulit dilakukan. Untuk mencapai tujuan ini ada beberapa pendekatan yang harus diperhatikan, yaitu proses backup harus dilakukan dengan aturan yang jelas, hindari membackup dengan sembarangan dengan tidak terstruktur.
Restore dan Recovery Software
Restore software adalah kasus khusus dari restore data. Penggunaan software baik aplikasi maupun sistem operasi biasa tidak akan berjalan sempurna selamanya. Ada masanya bila software sudah terlalu lama diinstal dan digunakan akan mulai terjadi konflik librari, kerusakan file, hilang file yang berujung software tidak dapat digunakan lagi. Bila masa ini telah tiba ada beberapa hal yang dapat dilakukan. Pertama untuk kasus recovery software aplikasi.
  1. SISTEM RECOVERY
Pengertian recovery tersebut adalah merupakan sebuah menu yang tidak terikat oleh sistem dan bisa di akses saat mulai menghidupkan device android anda. Dan berguna untuk berbagai macam keperluan untuk memaksimalkan penggunaan device android tersebut.
Dewasanya recovery ini sudah banyak mengalami perkembangan dari segi tampilan dan tambahan menu tetapi kinerja serta kegunaanya tetap sama dari awal diciptakanya recovery ini tersebut.
Kegunaan dari recovery tersebut :
1. Untuk flasing rom
Nah seperti anda ketahui dipostingan saya yang lalu Syarat-sayarat dalam pemasangan custom rom. recovery berguna untuk mem-flashing rom android.
2. Untuk me-wipe cache
Selain untuk mem-flash custom rom recovery juga berguna untuk me-wipe cache agar device anda tidak berat dan lelet lagi.
3. Untuk menghapus and patition memoryRecovery juga berguna untuk menghapus atau mereset kembali data dan cache yang tertanam pada partition memory card anda.
4. Factory reset
Jika anda ingin mengembalin keadaan device anda seperti semula recovery adalah jawabanya karena dalam recovery sudah disertakan menu ini dan menu ini bersifat hard reset dan akan menghapus semua data kontak,sms dan lainya (memory card tidak termasuk)
5. Tempat backup dan restore
Ini lah kelebihan tersendiri yang dimiliki oleh recovery, dengan fasilitas backup anda bisa membackup firmware atau rom lama anda dengan sangat mudah dan kalau anda ingin memakai firmware atau rom lama anda kembali anda bisa me-restore nya kembali di recovery dengan sama mudahnya seperti mem-backup data anda.
6. Bisa media storage
Selain ke lima hal diatas anda juga bisa menggunakan media stoge pada mode recovery ini dan di tujukan untuk menyertakan rom yang ingin di install saat lupa meletakanya dalam memory card anda.


1 komentar:

  1. Lucky Club | Casino Site | Live Dealer Casino | Roulette, Slots
    Lucky Club luckyclub | Casino Site | Live Dealer Casino | Roulette, Slots, Blackjack, Roulette, Baccarat, Baccarat.

    BalasHapus