KEAMANAN JARINGAN Desain Topologi Versi 1
Oleh Edy Susanto.Skom.MCS Completed [MSCE, CSSA, APP, RHCSE, RHCSA, CWNA, CWNE, CISA, CISM, C|EH, VCP, CISSP-ISSEP]
1
PENGANTAR •
Jaringan keamanan ada dan menjadi penting karena dunia usaha perlu secara elektronik berkomunikasi dan berbagi informasi. Jika informasi hanya perlu diakses oleh satu orang, teknik isolasi sederhana saja akan dapat menghilangkan ancaman.
•
Namun, jaringan adalah semua tentang berbagi program dan data, baik secara internal maupun eksternal. Dalam lingkungan ini, penerapan dan pemeliharaan keamanan merupakan prasyarat untuk melindungi data dan sistem.
•
Tujuan utamanya adalah untuk mencegah kerugian yang tidak terduga atau akses tidak sah sementara semua proses bisnis yang memang diperlukan dapat berjalan dengan normal. Berbagai bentuk keamanan komputer sudah sangat familiar bagi banyak orang di industri jaringan. Proteksi password, pengecekan virus, dan firewall adalah beberapa contoh.
2
APA ITU KEAMANAN JARINGAN ? •
Definisi dalam bentuk yang paling sederhana, keamanan adalah "kebebasan dari bahaya atau risiko kerugian; keselamatan." Dengan demikian keamanan jaringan dapat setiap upaya yang dilakukan untuk melindungi jaringan dari bahaya atau risiko kerugian, atau dengan kata lain, untuk membuat jaringan aman dari penyusup, kesalahan, dan ancaman lainnya. Meskipun definisi ini mungkin merupakan penyederhanaan berlebihan, ia menetapkan dua asumsi yang mendasari tentang keamanan jaringan:
•
(1) Bahwa jaringan berisi data dan sumber daya yang diperlukan untuk keberhasilan operasi dari sebuah organisasi.
•
(2) Bahwa data jaringan dan sumber daya memang mempunyai nilai yang sangat penting sehingga menjadi layak dilindungi.
3
ATURAN UTAMA KEAMANAN JARINGAN •
Confidentiality
•
Adalah bahwa sistem memiliki kerahasiaan ketika hanya mereka yang telah diizinkan untuk mengakses data elektronik tertentu bisa mengakses sumber daya / data tertentu
•
Integrity
•
Sistem memiliki integritas ketika data elektronik hanya dapat dimodifikasi oleh mereka yang diperbolehkan untuk melakukannya.
•
Availability
•
Sistem memiliki ketersediaan ketika data elektronik dapat diakses ketika dibutuhkan oleh mereka yang berwenang untuk melakukannya..
4
IDENTIFIKASI & AUTHORISASI •
Identifikasi
•
Mengacu pada proses yang terjadi selama login awal dimana seseorang memberikan beberapa jenis keamanan token, biasanya username atau user ID yang unik, untuk mengidentifikasi bahwa pengguna pada sistem Otentikasi
•
Adalah proses verifikasi yang mengharuskan pengguna untuk memberikan tanda lain, biasanya password yang hanya diketahui oleh pengguna, untuk menegaskan bahwa identitas sedang diasumsikan oleh pemiliknya yang sah
5
CONTOH SECURE NETWORK TOPOLOGY
6
DESIGN TOPOLOGY VERSI 1
7
KEBUTUHAN PERANGKAT •
Firewall Asumsi Jumlah Kebutuhan (2)
•
Unified Thread Management ( Anti Virus, VPN Security, firewall, intrusion prevention, application control, web content filtering, and VPN, as well as antispyware, WAN optimization, two factor authentication, antispam) Asumsi Jumlah Kebutuhan (1)
•
Application Firewall (Stop Complex Threats & Malware, Block Malicious Content, Behavioral Analysis, Application Control Database) Asumsi Jumlah Kebutuhan (1)
•
Data Loss Prevention (Intelligent Pattern Matching, Prevent Data Leaks, Content Archiving) Asumsi Jumlah Kebutuhan (1)
•
IPS ( Intrusion Prevention System) Stop Network Intruders
•
Asumsi Jumlah Kebutuhan (1)
•
Database Security (Secure Your Data, Intelligent Database Security) Asumsi Jumlah Kebutuhan ( 1)
•
End Point Protection Defend the Endpoint, Comprehensive Security Solution, Integrated Protection, Secure Mobile Devices) Asumsi Jumlah Kebutuhan ( 1)
•
Switch Core Asumsi Kebutuhan (1)
8
KEBUTUHAN INFRASTRUKTUR •
Rack Server Minimum 42 U Asumsi Kebutuhan (1)
•
Data Center Minimum Tier 3
•
Fire Protection / Fire Suppresion FM200
•
UPS
•
Generator Power
•
Finger Print Identification
•
CCTV
9
KEBUTUHAN SERVER •
Domain Controller
•
Web Server
•
Application Server
•
Database Server
•
Firewall Server
10
KEBUTUHAN APLIKASI •
Server Operating System Windows 2000 R2/ RedHat /Centos Server
•
Client OS Windows 7 Pro 32/64
•
Database SQL 2010 / Oracle
•
Server Anti Virus
•
Client Anti Virus
•
Backup System / Mirroring Application
•
VMWare for Virtualization
11
LAMPIRAN 1. STANDAR KEAMANAN •
ISO/IEC 27001 Formal ISMS specification
•
ISO/IEC 27033-1 Network security
•
ISO/IEC 27034-1 Application security
12
LAMPIRAN 2. SERTIFIKASI KEAMANAN & JARINGAN •
C|EH ( Certified Ethical Hacker)
•
CISSP ( Certified Information System Security Proffesional)
•
CISA ( Certified Information Systems Auditor)
•
CISM (Certified Information Security Manager)
•
CCNA (Cisco Certified Network Associate)
•
CCNP (Cisco Certified Network Professional)
•
CCIE (Cisco Certified Internetwork Expert)
13