tata cara pengujian keamanan jaringan host dan server

Posted by Unknown on 08.38.00 with No comments
tata cara pengujian keamanan jaringan host dan server

Ø Prosedur dan cara pengujian keamanan jaringan host dan server
    Dalam rangka mengamankan host atau client dari serangan dari orang-orang yang tidak bertanggung jawab, terlebih dahulu kita perlu mengenal berbagai macam serangan yang terjadi pada host kita.
      Serangan  dapat  didefinisikan  sebagai  penyerangan  terhadap  keamanan  sistem oleh  ancaman  berkecerdasan  atau  aksi  dengan  metode  dan  teknik  tertentu  guna mengecoh  sistem  keamanan  dan  melanggar  kebijakan  keamanan  sistem.    Serangan yang terjadi secara garis besar dapat dikategorikan menjadi dua.
1.    Active
Serangan   jenis   ini   merupakan   serangan   dengan   metode   penyerangan secara  langsung  pada  target  komputer,  pada  umumnya  berupa  serangan terhadap   ketersediaan   dan   layanan   komputer   server   sehingga   dapat berdampak pada integritas dan keaslian informasi pada sistem.
2.    Pasive Serangan  jenis  ini  dilancarkan  dengan  tanpa  mengganggu  kondisi  sistem. 
3.  Metode  yang  dilakukan  adalah  dengan  memantau  lalu  lintas  paketdata yang  ada kemudian  dilakukan  analisis berdasarkan frekuensi  lalu  lintas paket data tersebut.
Ditinjau dari sisi organisasi, serangan dapat juga dikategorikan menjadi dua, yaitu serangan dari pihak luar dan serangan dari pihak dalam. 
  1. Serangan dari pihak luar adalah serangan yang berasal dari luar organisasi, pihak  yang  tidak  memiliki  hak  akses  mencoba  untuk  melanggar  kebijakan keamanan.
  2. Serangan  dari  pihak  dalam  merupakan  serangan  yang  dilancarkan  oleh pihak dalam organisasi yaitu orang yang memiliki wewenang atau hak akses namun  disalahgunakan  atau  seseorang  yang  mencoba menaikkan  tingkat hak aksesnya
Setelah kita mengetahui berbagai macam serangan jaringan yang terjadi pada host, sekarang pengujian keamanan jaringan host. Pengujian dilakukan untuk mengetahui masing-masing kemungkinan kelemahan pada komponen sistem yang diteliti. Metode pengujian dipakai adalah Graybox testing . Grey Box Testing adalah sebuah metodologi kombinasi dari Black Box dan White Box Testing, menguji software berdasarkan spesifikasi tetapi menggunakan cara kerja dari dalam. Grey Box dapat di gunakan dengan baik dalam software testing. dikenal juga dengan internal testing yaitu pengujian dengan asumsi serangan datang dari lingkungan network lokal. Pertimbangan akan kelebihan dan kekurangan dari komponen keamanan system,digunakan sebagai dasar penyusunan usulan kebijakan keamanan.
Ø  Proses pengujian 
Proses pengujian yang dilakukan adalah sebagai berikut:
1.  Memastikan  koneksi Host atau Client dengan DHCP,DNS File Sharing dan Printer Sharing dapat bekerja dengan baik.
2.  Memastikan host tersebut memiliki antivirus yang baik untuk membentengi host tersebut dari serangan dari luar.
3.  Memastikan firewall yang bekerja pada host tersebut berfungsi sebagaimana mestinya.
Prosedur dan Cara Pengujian Keamanan Server
     Walaupun secara fisik hardware telah dipasang (komputer dan NIC, pengkabelan, konektor, dan HUB, dll), tapi jaringan komputer belum dapat difungsikan. Karena setiap device yang dipasang butuh driver yang harus diinstal dan perlu dikonfigurasikan terlebih dahulu. Selanjutnya akan dilakukan pengujian apakah komputer telah terhubung dengan benar, dan bisa berhubungan dengan Server jaringan lokal (LAN).
Langkah-langkahnya adalah :
1)    Konfigurasi network internet card
2)    Pemasangan kabel
3)    Pengaktifan switch
4)    Memberikan IP Address
5)    Mengidentifikasi komputer didalam jaringan
6)    Menguji konektifitas jaringan komputer
7)    Mengaktifkan firewall dan memberikan keamanan
Fungsi utama dari firewall adalah untuk memusatkan akses control antara jaringan terpercaya dan jaringan tidak terpercaya.Firewall memiliki fungsi keamanan berikut:
1. Melakukan pemblokiran terhadap lalul intas jaringan yang tidak diinginkan.
2. Mengarahkan lalu lintas yang masuk pada sistem internal yang lebih dapat dipercaya.
3. Menyembunyikan sistem yang rentan, yang tidak mudah diamankan dari internet
.4. Membuat log lalu lintas dari dan menuju jaringan pribadi.
5. Dapat memberikan sistem autentikasi yang kuat.
Ø  Implementasi Firewall di Host
         Personal Firewall didesain untuk melindungi komputer terhubung ke jaringan dari akses yang tidak dikehendaki. Implementasinya dengan menambahkan beberapa fitur pengaman tambahan seperti proteksi terhadap virus, anti spyware, anti spam.
Ø  Implementasi Firewall di Server 
           Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan yang umumnya dijumpai dalam dua bentuk, yaitu sebuah perangkat terdeteksi atau sebagai perangkat lunak yang diinstalasikan dalam sebuah server. Implementasinya dengan menggunakan Microsoft Internet Security and Acceleration Server (ISA Server), Cisco Pix, Cisco ASA.
Ø  Tata Cara Pengamanan Peralatan Jaringan 
A. IDS (Intrusion Detection System)
    Menguasai lalu lintas jarigan terhadap tindakan yang mencurigakan pada suatu host atau jaringan, dimanadata dicek terlebih dahulu dan apakah data tersebut merupakan ancaman atau tidak .
B. IPS (Intrution Protection System)
       Mendeteksi dan melindungi sistem baik dalam maupun luar jaringan , dimana IPS akan memerintahkan firewall untuk segera memblokir koneksi yang berupa serangan sebelum masuk ke jaringan.
Ø  Prosedur dan Cara Pengujian Keamanan Fisik Jaringan
        Dengan memberikan keamanan seperti memilih power supply yang baik dan memory yang cukup maka kinerja hard ware dapat berjalan dengan lancar , jaringan terbebas dari kendala pada hardware. Hal tersebut berpengaruh pada kelancaran kinerja jaringan pada komputer server maupun client . 
Ø  Prosedur dan Cara Pengujian Keamanan Logic Jaringan
       Dengan perangkat yang digunakan seperti Sistem Operasi Firewall, Anti Virus, dan Software Maintenance. Dengan software tersebut kita dapat melindungi komputer dari Malware atau software yang bersifat merusak seperti virus, dan konflik port pada komputer kita.