Jumat, 18 November 2016

PENGUJIAN KEAMANAN JARINGAN HOST DAN SERVER


PENGUJIAN KEAMANAN JARINGAN HOST DAN SERVER

A. Prosedur dan cara pengujian keamanan jaringan host dan server
Dalam rangka mengamankan host atau client dari serangan dari orang-orang yang tidak bertanggung jawab, terlebih dahulu kita perlu mengenal berbagai macam serangan yang terjadi pada host kita.

B. Serangan
Serangan dapat didefinisikan sebagai penyerangan terhadap keamanan sistem oleh ancaman berkecerdasan atau aksi dengan metode dan teknik tertentu guna mengecoh sistem keamanan dan melanggar kebijakan keamanan sistem. Serangan yang terjadi secara garis besar dapat dikategorikan menjadi dua, yaitu :

1.Active attacks
Serangan jenis ini merupakan serangan dengan metode penyerangan secara langsung pada target komputer, pada umumnya berupa serangan terhadap ketersediaan dan layanan komputer server sehingga dapat berdampak pada integritas dan keaslian informasi pada sistem.

2.Passive attacks
Serangan jenis ini dilancarkan dengan tanpa mengganggu kondisi sistem. Metode yang dilakukan adalah dengan memantau lalu lintas paketdata yang ada kemudian dilakukan analisis berdasarkan frekuensi lalu lintas paket datatersebut.

Ditinjau dari sisi organisasi, serangan dapat juga dikategorikan menjadi dua, yaitu serangan dari pihak luar dan serangan dari pihak dalam.

1.Serangan dari pihak luar adalah serangan yang berasal dari luar organisasi, pihak yang tidak memiliki hak akses mencoba untuk melanggar kebijakan keamanan.

2.Serangan dari pihak dalam merupakan serangan yang dilancarkan oleh pihak dalam organisasi yaitu orang yang memiliki wewenang atau hak akses namun disalahgunakan atau seseorang yang mencoba menaikkan tingkat hak aksesnya.

Setelah kita mengeatahui berbagai macam serangan jaringan yang terjadi pada host, sekarang pengujian keamanan jaringan host. Pengujian dilakukan untuk mengetahui masing-masing kemungkinan kelemahan pada komponen sistem yang diteliti. Metode pengujian dipakai adalah Graybox testing . Grey Box Testing adalah sebuah metodologi kombinasi dari Black Box dan White Box Testing, menguji software berdasarkan spesifikasi tetapi menggunakan cara kerja dari dalam. Grey Box dapat di gunakan dengan baik dalam software testing. dikenal juga dengan internal testing yaitu pengujian dengan asumsi serangan datang dari lingkungan network lokal. Pertimbangan akan kelebihan dan kekurangan dari komponen keamanan system,digunakan sebagai dasar penyusunan usulan kebijakan keamanan.

C. Prosedur Pengujian
Proses pengujian yang dilakukan adalah sebagai berikut:

  1. Memastikan koneksi Host atau Client dengan DHCP,DNS File Sharing dan Printer Sharing dapat bekerja dengan baik
  2. Memastikan host tersebut memiliki antivirus yang baik untuk membentengi host tersebut dari serangan dari luar
  3. Memastikan firewall yang bekerja pada host tersebut berfungsi sebagaimana mestinya


Fungsi utama dari firewall adalah untuk memusatkan akses control antara jaringan terpercaya dan jaringan tidak terpercaya.Firewall memiliki fungsi keamanan berikut :

  1. Melakukan pemblokiran terhadap lalul intas jaringan yang tidak diinginkan.
  2. Mengarahkan lalu lintas yang masuk pada sistem internal yang lebih dapat dipercaya.
  3. Menyembunyikan sistem yang rentan, yang tidak mudah diamankan dari internet.
  4. Membuat log lalu lintas dari dan menuju jaringan pribadi.
  5. Dapat memberikan sistem autentikasi yang kuat.


D. Implementasi Firewall
Implementasi Firewall di Host
Personal Firewall didesain untuk melindungi komputer terhubung ke jaringan dari akses yang tidak dikehendaki. Implementasinya dengan menambahkan beberapa fitur pengaman tambahan seperti proteksi terhadap virus, anti spyware, anti spam.

Implementasi Firewall di Server
Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan yang umumnya dijumpai dalam dua bentuk, yaitu sebuah perangkat terdeteksi atau sebagai perangkat lunak yang diinstalasikan dalam sebuah server. Implementasinya dengan menggunakan Microsoft Internet Security and Acceleration Server (ISA Server), Cisco Pix, Cisco ASA.

0 komentar:

Posting Komentar