MATERI TEKNOLOGI INFORMASI

Minggu, 21 Februari 2016

LAYANAN KEAMAN ISP

Tidak ada komentar
Encryption berasal dari bahasa yunani kryptos yang artinya tersembunyi atau rahasia. Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca.
Manfaat Enkripsi Data :
a.       Kerahsiaan suatu informasi terjamin
b.      Menyediakan authentication dan perlindungan integritas pada algoritma checksum/hash
c.       Menanggulangi penyadapan telepon dan email
d.      Untuk digital signature. Digital signature adalah menambahkan suatu baris statemen pada suatu elektronik copy dan mengenkripsi statemen tersebut dengan kunci yang kita miliki dan hanya pihak yang memiliki kunci deskripsinya saja yang bisa membukanya
e.       Untuk digital cash
Kerugian Enkripsi Data :
a.       Penyandian rencana teroris
b.      Penyembunyian record kriminal oleh seorang penjahat
c.       Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci (decryptor).







Sebuah software yang dirancang secara khusus untuk menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa maupun pengguna ahli.
Manfaat ACL :
a.       Dapat membantu dalam mengakses data baik langsung (direct) kedalam sistem jaringan ataupun indirect (tidak langsung)
b.      Mengidentifikasi kecenderungan, dapat juga menunjukkan dengan tepat sasaran pengecualian data dan meyoroti potensial area yang menjadi perhatian
c.       Mengidentifikasi proses perhitungan kembali dan proses verifikasi yang benar
d.      Mengidentifikasi pesoalan sistem pengawasan dan memastika terpenuhinya permohonan dengan aturan-aturan yang telah ditetapkan.
Siklus ACL :
a.       Perencanaan
Merencanakan pekerjaan sebelum memulai sebuah project.
b.      Akses Data
Untuk membacanya dengan ACL
c.       Integritas dan Verifikasi Data
Diperlukan untuk menguji integritas
d.      Analisis Data
Dalam Analisis tahap melakukan tes yang diperlukan untuk mencapai tujuan
e.       Pelaporan Hasil
Membuat laporan dari yang dihasilkan. ACL dapat membuat berbagai jenis laporan, termasuk multiline, detail, dan ringkasan laporan.



Firewall digunakan untuk melindungi sebuah komputer atau jaringan dari akses komputer luar yang tidak memiliki hak otoritas untuk mengakses komputer jaringan tersebut.
Fungsi Firewall :
a.       Mengatur dan mengontrol lalu lintas jaringan
b.      Melakukan autentikasi terhadap akses jaringan
c.       Melindungi sumber daya dalam jaringan privat
d.      Mencatat semua kejadian, dan membuat laporan kepada administrator
e.       Menerapkan suatu kebijakan security
f.       Mencegah atau memblok suatu aktivitas yang dirasa mencurigakan okeh system
Packet filtering adalah salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir.
Packet filtering umumnya digunakan untuk memblokir lalu lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dan kriteria lainnya.
Akhir-akhir ini, fitur packet filtering telah dimasukkan ke dalam banyak sistem operasi (IPTables dalam GNU/Linux, dan IP Filter dalam Windows) sebagai sebuah fitur standar, selain tentunya firewall dan router.





Sebuah aplikasi perangkat lunak atau perangkat keras yang mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. Jenis IDS yaitu :
a.       Network-based Intrusion Detection System (NIDS)
Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam jaringan
b.      Host-based Instrusion Detection System (HIDS)
Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak.
Intrusion Prevention System (IPS) adalah sebuah aplikasi yang bekerja untuk :
a.       Monitoring traffic jaringan
b.      Mendeteksi aktivitas yang mencurigakan
c.       Melakukan pencegahan dini terhadap instrusi atau kejadian yang dapat membuat jaringan menjadi berjalan tidak seperti sebagaimana mestinya
Jenis-jenis IPS :
a.       Host-based Intrusion Prevention System (HIPS)
Merupakan sebuah system pecegahan yang terdiri dari banyak layer, menggunakan packet filtering, inspeksi status dan metode pencegahan intrusi yang bersifat real-time untuk menjaga host berada di bawah keadaan dari efisiensi performansi yang layak. Mekanisme kerjanya yaitu dengan mencegah kode-kode berbahaya yang memasuki host agar tidak dieksekusi tanpa perlu untuk mengecek threat signature.
b.      Network Intrusion Prevention System (NIPS)
yang juga disebut sebagai “In-line proactive protection”, menahan semua trafik jaringan dan menginspeksi kelakuan dan kode yang mencurigakan.
Kesepakatan antara penyedia jasa dan pengguna jasa mengenai tingkat (mutu) layanan, adalah komponen kunci dari keseluruhan strategi SLM (Service Level Management) suatu organisasi TI.
Sebuah protokol standar manajemen jaringan pada application layer TCP/IP supaya informasi yang dibutuhkan untuk manajemen jaringan bisa dikirim menggunakan TCP/IP.
Fungsi :
a.       Get
Digunakan oleh manajer untuk mengambil suatu item dari agen MIB
b.      Set
Digunakan oleh manajer untuk men-set atau mengisikan harga suatu variable pada agen MIB
c.       Trap
Digunakan oeh agen untuk mengirim peringatan kepada manajer
d.      Inform
Digunakan oleh manajer untuk mengirimkan peringatan kepada manajer yang lain




Perangkat :
a.       Managed Nodes
Node bisa pada jaringan yang dilengkapi dengan software supaya dapat diatur menggunakan SNMP. Berupa TCP/IP biasa dan disebut managed devices.
b.      Network Management Services (NMS)
Merupakan perangkat jaringan khusus yang menjalankan software tertentu supaya dapat mengatur managed nodes.
Digunakan untuk pesan logging . Hal ini memungkinkan pemisahan perangkat lunak yang menghasilkan pesan , sistem yang menyimpan mereka , dan perangkat lunak yang melaporkan dan menganalisa mereka . perancang sistem komputer dapat menggunakan syslog untuk manajemen sistem dan audit keamanan serta informasi umum , analisis , dan pesan debugging .
Memindahkan atau menyalin kumpulan informasi (data) yang tersimpan di dalam harddisk komputer yang biasanya dari satu lokasi/perangkat ke lokasi/perangkat lain.
Metode :
a.       Konsep Backup
Proses backup dalam teknologi informasi mengacu pada penyalinan data, sehingga salinan tambahan tersebut bisa digunakan untuk mengembalikan (restore) setelah peristiwa kehilangan data.


b.      Konsep Replikasi
Suatu teknik untuk melakukan copy dan pendistribusian data dengan objek-objek database dari suatu database ke database lain dan melakukan sinkronisasi antara database sehingga konsistensi data dapat terjamin.
Suatu proses untuk mengupdate database dengan file backup yang telah disimpan terakhir kalinya.
Database yang menggunakan sistem recovery :
a.       Full Recovery Model
Pada model ini, transaction log akan di truncate (dipotong) pada saat dilakukan backup transaction log
b.      Bulk-Logged Recovery Model
Beberapa operasi akan bersifat minumally logged. Misalnya, bulk insert, insert select, create index, drop index, dsb. Sama seperti full recovery, transaction log akan dipotong hanya pada saat backup transaction log. Sehingga backup transaction log harus dijalankan secara berkala.
c.       Simple Recovery Model

Hampir sama dengan bulk-logged, beberapa operasi bersifat minimally logged. Macam-macam transaksi tersebut sama persis dengan bulk-logged. Perbedaan mendasar adalah pemotongan transaction log. Transaction loh otomatis terpotong pada saat checkpoint selesai.

Tidak ada komentar :

Posting Komentar