Encryption berasal dari bahasa yunani kryptos yang
artinya tersembunyi atau rahasia. Enkripsi adalah suatu metode yang digunakan untuk
mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan
tidak dapat dibaca.
Manfaat Enkripsi Data :
a. Kerahsiaan
suatu informasi terjamin
b. Menyediakan
authentication dan perlindungan integritas pada algoritma checksum/hash
c. Menanggulangi
penyadapan telepon dan email
d. Untuk
digital signature. Digital signature adalah menambahkan suatu baris statemen
pada suatu elektronik copy dan mengenkripsi statemen tersebut dengan kunci yang
kita miliki dan hanya pihak yang memiliki kunci deskripsinya saja yang bisa
membukanya
e. Untuk
digital cash
Kerugian Enkripsi Data :
a. Penyandian
rencana teroris
b. Penyembunyian
record kriminal oleh seorang penjahat
c. Pesan
tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci (decryptor).
Sebuah
software yang dirancang secara khusus untuk menganalisa data dan menghasilkan
laporan audit baik untuk pengguna biasa maupun pengguna ahli.
Manfaat ACL :
a. Dapat
membantu dalam mengakses data baik langsung (direct) kedalam sistem jaringan
ataupun indirect (tidak langsung)
b. Mengidentifikasi
kecenderungan, dapat juga menunjukkan dengan tepat sasaran pengecualian data
dan meyoroti potensial area yang menjadi perhatian
c. Mengidentifikasi
proses perhitungan kembali dan proses verifikasi yang benar
d. Mengidentifikasi
pesoalan sistem pengawasan dan memastika terpenuhinya permohonan dengan
aturan-aturan yang telah ditetapkan.
Siklus ACL :
a. Perencanaan
Merencanakan
pekerjaan sebelum memulai sebuah project.
b. Akses
Data
Untuk
membacanya dengan ACL
c. Integritas
dan Verifikasi Data
Diperlukan
untuk menguji integritas
d. Analisis
Data
Dalam
Analisis tahap melakukan tes yang diperlukan untuk mencapai tujuan
e. Pelaporan
Hasil
Membuat
laporan dari yang dihasilkan. ACL dapat membuat berbagai jenis laporan,
termasuk multiline, detail, dan ringkasan laporan.
Firewall
digunakan untuk melindungi sebuah komputer atau jaringan dari akses komputer
luar yang tidak memiliki hak otoritas untuk mengakses komputer jaringan
tersebut.
Fungsi Firewall :
a. Mengatur
dan mengontrol lalu lintas jaringan
b. Melakukan
autentikasi terhadap akses jaringan
c. Melindungi
sumber daya dalam jaringan privat
d. Mencatat
semua kejadian, dan membuat laporan kepada administrator
e. Menerapkan
suatu kebijakan security
f. Mencegah
atau memblok suatu aktivitas yang dirasa mencurigakan okeh system
Packet
filtering adalah salah satu jenis teknologi keamanan yang digunakan untuk
mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan
dan paket-paket apa saja yang diblokir.
Packet
filtering umumnya digunakan untuk memblokir lalu lintas yang mencurigakan
yang datang dari alamat IP yang mencurigakan, nomor port
TCP/UDP yang mencurigakan, jenis protokol aplikasi
yang mencurigakan, dan kriteria lainnya.
Akhir-akhir
ini, fitur packet filtering telah dimasukkan ke dalam banyak sistem
operasi (IPTables dalam GNU/Linux,
dan IP Filter dalam Windows)
sebagai sebuah fitur standar, selain tentunya firewall dan router.
Sebuah
aplikasi perangkat lunak atau perangkat keras yang mendeteksi aktivitas yang
mencurigakan dalam sebuah sistem atau jaringan. Jenis IDS yaitu :
a. Network-based
Intrusion Detection System (NIDS)
Semua
lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari
apakah ada percobaan serangan atau penyusupan ke dalam jaringan
b. Host-based
Instrusion Detection System (HIDS)
Aktivitas
sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan
serangan atau penyusupan ke dalamnya atau tidak.
Intrusion
Prevention System (IPS) adalah sebuah aplikasi yang bekerja untuk :
a. Monitoring
traffic jaringan
b. Mendeteksi
aktivitas yang mencurigakan
c. Melakukan
pencegahan dini terhadap instrusi atau kejadian yang dapat membuat jaringan
menjadi berjalan tidak seperti sebagaimana mestinya
Jenis-jenis IPS :
a. Host-based
Intrusion Prevention System (HIPS)
Merupakan
sebuah system pecegahan yang terdiri dari banyak layer, menggunakan packet
filtering, inspeksi status dan metode pencegahan intrusi yang bersifat
real-time untuk menjaga host berada di bawah keadaan dari efisiensi performansi
yang layak. Mekanisme kerjanya yaitu dengan mencegah kode-kode berbahaya yang
memasuki host agar tidak dieksekusi tanpa perlu untuk mengecek threat
signature.
b. Network
Intrusion Prevention System (NIPS)
yang
juga disebut sebagai “In-line proactive protection”, menahan semua trafik
jaringan dan menginspeksi kelakuan dan kode yang mencurigakan.
Kesepakatan
antara penyedia jasa dan pengguna jasa mengenai tingkat (mutu) layanan, adalah
komponen kunci dari keseluruhan strategi SLM (Service Level Management) suatu
organisasi TI.
Sebuah
protokol standar manajemen jaringan pada application layer TCP/IP supaya
informasi yang dibutuhkan untuk manajemen jaringan bisa dikirim menggunakan
TCP/IP.
Fungsi :
a. Get
Digunakan oleh manajer untuk mengambil
suatu item dari agen MIB
b. Set
Digunakan
oleh manajer untuk men-set atau mengisikan harga suatu variable pada agen MIB
c. Trap
Digunakan oeh agen untuk mengirim
peringatan kepada manajer
d. Inform
Digunakan
oleh manajer untuk mengirimkan peringatan kepada manajer yang lain
Perangkat :
a. Managed
Nodes
Node
bisa pada jaringan yang dilengkapi dengan software supaya dapat diatur
menggunakan SNMP. Berupa TCP/IP biasa dan disebut managed devices.
b. Network
Management Services (NMS)
Merupakan
perangkat jaringan khusus yang menjalankan software tertentu supaya dapat
mengatur managed nodes.
Digunakan untuk pesan
logging . Hal ini memungkinkan pemisahan perangkat lunak yang menghasilkan
pesan , sistem yang menyimpan mereka , dan perangkat lunak yang melaporkan dan
menganalisa mereka . perancang sistem
komputer dapat menggunakan syslog untuk manajemen sistem dan audit keamanan
serta informasi umum , analisis , dan pesan debugging .
Memindahkan
atau menyalin kumpulan informasi (data) yang tersimpan di dalam harddisk
komputer yang biasanya dari satu lokasi/perangkat ke lokasi/perangkat lain.
Metode :
a. Konsep
Backup
Proses
backup dalam teknologi informasi mengacu pada penyalinan data, sehingga salinan
tambahan tersebut bisa digunakan untuk mengembalikan (restore) setelah
peristiwa kehilangan data.
b. Konsep
Replikasi
Suatu
teknik untuk melakukan copy dan pendistribusian data dengan objek-objek
database dari suatu database ke database lain dan melakukan sinkronisasi antara
database sehingga konsistensi data dapat terjamin.
Suatu
proses untuk mengupdate database dengan file backup yang telah disimpan
terakhir kalinya.
Database yang menggunakan sistem recovery :
a. Full
Recovery Model
Pada
model ini, transaction log akan di truncate (dipotong) pada saat dilakukan
backup transaction log
b. Bulk-Logged
Recovery Model
Beberapa
operasi akan bersifat minumally logged. Misalnya, bulk insert, insert select,
create index, drop index, dsb. Sama seperti full recovery, transaction log akan
dipotong hanya pada saat backup transaction log. Sehingga backup transaction
log harus dijalankan secara berkala.
c. Simple
Recovery Model
Hampir
sama dengan bulk-logged, beberapa operasi bersifat minimally logged.
Macam-macam transaksi tersebut sama persis dengan bulk-logged. Perbedaan
mendasar adalah pemotongan transaction log. Transaction loh otomatis terpotong
pada saat checkpoint selesai.
Tidak ada komentar :
Posting Komentar