Download KEAMANAN JARINGAN

Survey
yes no Was this document useful for you?
   Thank you for your participation!

* Your assessment is very important for improving the workof artificial intelligence, which forms the content of this project

Document related concepts
no text concepts found
Transcript
KEAMANAN JARINGAN
Desain Topologi Versi 1
Oleh Edy Susanto.Skom.MCS
Completed [MSCE, CSSA, APP, RHCSE, RHCSA, CWNA, CWNE, CISA, CISM, C|EH, VCP, CISSP-ISSEP]
1
PENGANTAR
•
Jaringan keamanan ada dan menjadi penting karena dunia usaha perlu secara
elektronik berkomunikasi dan berbagi informasi. Jika informasi hanya perlu diakses oleh
satu orang, teknik isolasi sederhana saja akan dapat menghilangkan ancaman.
•
Namun, jaringan adalah semua tentang berbagi program dan data, baik secara internal
maupun eksternal. Dalam lingkungan ini, penerapan dan pemeliharaan keamanan
merupakan prasyarat untuk melindungi data dan sistem.
•
Tujuan utamanya adalah untuk mencegah kerugian yang tidak terduga atau akses tidak
sah sementara semua proses bisnis yang memang diperlukan dapat berjalan dengan
normal.
Berbagai bentuk keamanan komputer sudah sangat familiar bagi banyak orang di industri
jaringan. Proteksi password, pengecekan virus, dan firewall adalah beberapa contoh.
2
APA ITU KEAMANAN JARINGAN ?
•
Definisi dalam bentuk yang paling sederhana, keamanan adalah "kebebasan dari bahaya
atau risiko kerugian; keselamatan." Dengan demikian keamanan jaringan dapat setiap
upaya yang dilakukan untuk melindungi jaringan dari bahaya atau risiko kerugian, atau
dengan kata lain, untuk membuat jaringan aman dari penyusup, kesalahan, dan ancaman
lainnya. Meskipun definisi ini mungkin merupakan penyederhanaan berlebihan, ia
menetapkan dua asumsi yang mendasari tentang keamanan jaringan:
•
(1) Bahwa jaringan berisi data dan sumber daya yang diperlukan untuk keberhasilan
operasi dari sebuah organisasi.
•
(2) Bahwa data jaringan dan sumber daya memang mempunyai nilai yang sangat penting
sehingga menjadi layak dilindungi.
3
ATURAN UTAMA KEAMANAN JARINGAN
•
Confidentiality
•
Adalah bahwa sistem memiliki kerahasiaan ketika hanya mereka yang telah diizinkan
untuk mengakses data elektronik tertentu bisa mengakses sumber daya / data tertentu
•
Integrity
•
Sistem memiliki integritas ketika data elektronik hanya dapat dimodifikasi oleh mereka
yang diperbolehkan untuk melakukannya.
•
Availability
•
Sistem memiliki ketersediaan ketika data elektronik dapat diakses ketika dibutuhkan oleh
mereka yang berwenang untuk melakukannya..
4
IDENTIFIKASI & AUTHORISASI
•
Identifikasi
•
Mengacu pada proses yang terjadi selama login awal dimana seseorang memberikan
beberapa jenis keamanan token, biasanya username atau user ID yang unik, untuk
mengidentifikasi bahwa pengguna pada sistem
Otentikasi
•
Adalah proses verifikasi yang mengharuskan pengguna untuk memberikan tanda lain,
biasanya password yang hanya diketahui oleh pengguna, untuk menegaskan bahwa
identitas sedang diasumsikan oleh pemiliknya yang sah
5
CONTOH SECURE NETWORK
TOPOLOGY
6
DESIGN TOPOLOGY VERSI 1
7
KEBUTUHAN PERANGKAT
•
Firewall Asumsi Jumlah Kebutuhan (2)
•
Unified Thread Management ( Anti Virus, VPN Security, firewall, intrusion prevention,
application control, web content filtering, and VPN, as well as antispyware, WAN
optimization, two factor authentication, antispam) Asumsi Jumlah Kebutuhan (1)
•
Application Firewall (Stop Complex Threats & Malware, Block Malicious Content,
Behavioral Analysis, Application Control Database)
Asumsi Jumlah Kebutuhan (1)
•
Data Loss Prevention (Intelligent Pattern Matching, Prevent Data Leaks, Content
Archiving) Asumsi Jumlah Kebutuhan (1)
•
IPS ( Intrusion Prevention System) Stop Network Intruders
•
Asumsi Jumlah Kebutuhan (1)
•
Database Security (Secure Your Data, Intelligent Database Security) Asumsi Jumlah
Kebutuhan ( 1)
•
End Point Protection Defend the Endpoint, Comprehensive Security Solution,
Integrated Protection, Secure Mobile Devices)
Asumsi Jumlah Kebutuhan ( 1)
•
Switch Core Asumsi Kebutuhan (1)
8
KEBUTUHAN INFRASTRUKTUR
•
Rack Server Minimum 42 U Asumsi Kebutuhan (1)
•
Data Center Minimum Tier 3
•
Fire Protection / Fire Suppresion FM200
•
UPS
•
Generator Power
•
Finger Print Identification
•
CCTV
9
KEBUTUHAN SERVER
•
Domain Controller
•
Web Server
•
Application Server
•
Database Server
•
Firewall Server
10
KEBUTUHAN APLIKASI
•
Server Operating System Windows 2000 R2/ RedHat /Centos Server
•
Client OS Windows 7 Pro 32/64
•
Database SQL 2010 / Oracle
•
Server Anti Virus
•
Client Anti Virus
•
Backup System / Mirroring Application
•
VMWare for Virtualization
11
LAMPIRAN 1.
STANDAR KEAMANAN
•
ISO/IEC 27001 Formal ISMS specification
•
ISO/IEC 27033-1 Network security
•
ISO/IEC 27034-1 Application security
12
LAMPIRAN 2.
SERTIFIKASI KEAMANAN & JARINGAN
•
C|EH ( Certified Ethical Hacker)
•
CISSP ( Certified Information System Security Proffesional)
•
CISA ( Certified Information Systems Auditor)
•
CISM (Certified Information Security Manager)
•
CCNA (Cisco Certified Network Associate)
•
CCNP (Cisco Certified Network Professional)
•
CCIE (Cisco Certified Internetwork Expert)
13