KEAMANAN JARINGAN

Download Jaringan keamanan ada dan menjadi penting karena dunia usaha perlu secara elektronik berkomunikasi dan berbagi informasi. Jika informasi ha...

0 downloads 574 Views 299KB Size
KEAMANAN JARINGAN Desain Topologi Versi 1

Oleh Edy Susanto.Skom.MCS Completed [MSCE, CSSA, APP, RHCSE, RHCSA, CWNA, CWNE, CISA, CISM, C|EH, VCP, CISSP-ISSEP]

1

PENGANTAR •

Jaringan keamanan ada dan menjadi penting karena dunia usaha perlu secara elektronik berkomunikasi dan berbagi informasi. Jika informasi hanya perlu diakses oleh satu orang, teknik isolasi sederhana saja akan dapat menghilangkan ancaman.



Namun, jaringan adalah semua tentang berbagi program dan data, baik secara internal maupun eksternal. Dalam lingkungan ini, penerapan dan pemeliharaan keamanan merupakan prasyarat untuk melindungi data dan sistem.



Tujuan utamanya adalah untuk mencegah kerugian yang tidak terduga atau akses tidak sah sementara semua proses bisnis yang memang diperlukan dapat berjalan dengan normal. Berbagai bentuk keamanan komputer sudah sangat familiar bagi banyak orang di industri jaringan. Proteksi password, pengecekan virus, dan firewall adalah beberapa contoh.

2

APA ITU KEAMANAN JARINGAN ? •

Definisi dalam bentuk yang paling sederhana, keamanan adalah "kebebasan dari bahaya atau risiko kerugian; keselamatan." Dengan demikian keamanan jaringan dapat setiap upaya yang dilakukan untuk melindungi jaringan dari bahaya atau risiko kerugian, atau dengan kata lain, untuk membuat jaringan aman dari penyusup, kesalahan, dan ancaman lainnya. Meskipun definisi ini mungkin merupakan penyederhanaan berlebihan, ia menetapkan dua asumsi yang mendasari tentang keamanan jaringan:



(1) Bahwa jaringan berisi data dan sumber daya yang diperlukan untuk keberhasilan operasi dari sebuah organisasi.



(2) Bahwa data jaringan dan sumber daya memang mempunyai nilai yang sangat penting sehingga menjadi layak dilindungi.

3

ATURAN UTAMA KEAMANAN JARINGAN •

Confidentiality



Adalah bahwa sistem memiliki kerahasiaan ketika hanya mereka yang telah diizinkan untuk mengakses data elektronik tertentu bisa mengakses sumber daya / data tertentu



Integrity



Sistem memiliki integritas ketika data elektronik hanya dapat dimodifikasi oleh mereka yang diperbolehkan untuk melakukannya.



Availability



Sistem memiliki ketersediaan ketika data elektronik dapat diakses ketika dibutuhkan oleh mereka yang berwenang untuk melakukannya..

4

IDENTIFIKASI & AUTHORISASI •

Identifikasi



Mengacu pada proses yang terjadi selama login awal dimana seseorang memberikan beberapa jenis keamanan token, biasanya username atau user ID yang unik, untuk mengidentifikasi bahwa pengguna pada sistem Otentikasi



Adalah proses verifikasi yang mengharuskan pengguna untuk memberikan tanda lain, biasanya password yang hanya diketahui oleh pengguna, untuk menegaskan bahwa identitas sedang diasumsikan oleh pemiliknya yang sah

5

CONTOH SECURE NETWORK TOPOLOGY

6

DESIGN TOPOLOGY VERSI 1

7

KEBUTUHAN PERANGKAT •

Firewall  Asumsi Jumlah Kebutuhan (2)



Unified Thread Management ( Anti Virus, VPN Security, firewall, intrusion prevention, application control, web content filtering, and VPN, as well as antispyware, WAN optimization, two factor authentication, antispam)  Asumsi Jumlah Kebutuhan (1)



Application Firewall (Stop Complex Threats & Malware, Block Malicious Content, Behavioral Analysis, Application Control Database)  Asumsi Jumlah Kebutuhan (1)



Data Loss Prevention (Intelligent Pattern Matching, Prevent Data Leaks, Content Archiving)  Asumsi Jumlah Kebutuhan (1)



IPS ( Intrusion Prevention System) Stop Network Intruders



 Asumsi Jumlah Kebutuhan (1)



Database Security  (Secure Your Data, Intelligent Database Security) Asumsi Jumlah Kebutuhan ( 1)



End Point Protection Defend the Endpoint, Comprehensive Security Solution, Integrated Protection, Secure Mobile Devices)  Asumsi Jumlah Kebutuhan ( 1)



Switch Core  Asumsi Kebutuhan (1)

8

KEBUTUHAN INFRASTRUKTUR •

Rack Server  Minimum 42 U Asumsi Kebutuhan (1)



Data Center Minimum Tier 3



Fire Protection / Fire Suppresion  FM200



UPS



Generator Power



Finger Print Identification



CCTV

9

KEBUTUHAN SERVER •

Domain Controller



Web Server



Application Server



Database Server



Firewall Server

10

KEBUTUHAN APLIKASI •

Server Operating System  Windows 2000 R2/ RedHat /Centos Server



Client OS Windows 7 Pro 32/64



Database  SQL 2010 / Oracle



Server Anti Virus



Client Anti Virus



Backup System / Mirroring Application



VMWare for Virtualization

11

LAMPIRAN 1. STANDAR KEAMANAN •

ISO/IEC 27001 Formal ISMS specification



ISO/IEC 27033-1 Network security



ISO/IEC 27034-1 Application security

12

LAMPIRAN 2. SERTIFIKASI KEAMANAN & JARINGAN •

C|EH ( Certified Ethical Hacker)



CISSP ( Certified Information System Security Proffesional)



CISA ( Certified Information Systems Auditor)



CISM (Certified Information Security Manager)



CCNA (Cisco Certified Network Associate)



CCNP (Cisco Certified Network Professional)



CCIE (Cisco Certified Internetwork Expert)

13