Kamis, 13 September 2018

3.10 Memahami Fungsi dan Cara Kerja Server Autentifikasi

Fungsi dan cara kerja server autentifikasi

Server autentifikasi adalah suatu server yang melakukan proses validasi user pada saat memasuki sistem, dimana nama dan password dari user yang akan masuk di cek ke database user system. Apabila user dan password sesuai dengan database, maka user diperbolehkan mengakses sistem, sebaliknya jika tidak sesuai maka user akan ditolak masuk ke sistem



Fungsi server autentifikasi adalah 
  1. Memferifikasi / validasi identitas user yang akan masuk ke system
  2. Melindungi data dari user yang tidak berhak mengakses
  3. Salahsatu kesempatan bagi pengguna dan pemberi layanan dalam proses pengaksesan resource (pihak pengguna harus mampu memberikan informasi yang dibutuhkan pemberi layanan untuk berhak mendapatkan resourcenya, Sedang pihak pemberi layanan harus mampu menjamin bahwa pihak yang tidak berhak tidak akan dapat mengakses resource).


Cara kerja server autentifikasi :
Pada saat komputer client akan menghubungkan diri dengan jaringan maka server autentifikasi akan meminta identitas user (username dan password) untuk kemudian dicocokkan dengan data yang ada dalam database server autentifikasi untuk kemudian ditentukan apakah user diijinkan untuk menggunakan layanan dalam jaringan komputer. Jika proses otentikasi dan otorisasi berhasil maka proses pelaporan dilakukan, yakni dengan mencatat semua aktifitas koneksi user, menghitung durasi waktu dan jumlah transfer data dilakukan oleh user.

Contoh dari server autentifikasi adalah
  1. Radius Server
  2. Proxy Server dengan NCSA Users
  3. Samba server dengan autentifikasi 


Hubungan antara fungsi dan cara kerja server autentifikasi adalah sangat berkaitan dan saling menunjang, dimana cara kerja dari server autentifikasi yang melakukan ferifikasi / validasi user dapat mendukung terwujudnya keamanan data dan jaringan.

Video Pembelajaran :

3.9 Menganalisis Tatacara Pengujian Keamanan Jaringan, Host dan Server

Hasil gambar untuk Pengujian Keamanan jaringan, host dan Server
Dalam rangka mengamankan host atau client dari serangan dari orang-orang yang tidak bertanggung jawab, terlebih dahulu kita perlu mengenal berbagai macam serangan yang terjadi pada host kita.

Serangan
     Serangan dapat didefinisikan sebagai penyerangan terhadap keamanan sistem oleh ancaman berkecerdasan atau aksi dengan metode dan teknik tertentu guna mengecoh sistem keamanan dan melanggar kebijakan keamanan sistem. 
Serangan yang terjadi secara garis besar dapat dikategorikan menjadi dua, yaitu :
1.Active attacks 
      Serangan jenis ini merupakan serangan dengan metode penyerangan secara langsung pada target komputer, pada umumnya berupa serangan terhadap ketersediaan dan layanan komputer server sehingga dapat berdampak pada integritas dan keaslian informasi pada sistem.

2.Passive attacks
     Serangan jenis ini dilancarkan dengan tanpa mengganggu kondisi sistem. Metode yang dilakukan adalah dengan memantau lalu lintas paketdata yang ada kemudian dilakukan analisis berdasarkan frekuensi lalu lintas paket datatersebut.

Ditinjau dari sisi organisasi, serangan dapat juga dikategorikan menjadi dua, yaitu serangan dari pihak luar dan serangan dari pihak dalam.
  1. Serangan dari pihak luar adalah serangan yang berasal dari luar organisasi, pihak yang tidak memiliki hak akses mencoba untuk melanggar kebijakan keamanan.
  2. Serangan dari pihak dalam merupakan serangan yang dilancarkan oleh pihak dalam organisasi yaitu orang yang memiliki wewenang atau hak akses namun disalahgunakan atau seseorang yang mencoba menaikkan tingkat hak aksesnya. 
A. Prosedur dan Cara Pengujian Keamanan Jaringan
     Ketika kita terhubung dengan jaringan pastinya kita akan berpikir bagaimana cara kita memastikan jaringan sudah terhubungan dengan jaringan yang lain. Ada 2 cara untuk mengujinya yaitu dengan cara hadware dan software.

Secara Hardware :
  1. Perhatikan lampu indikator NIC nya. kalau warna hijau maka jaringan sudah oke.
  2. Perhatikan lampu indikator di hub atau switch apabila menyala maka jaringan sudah jalan.
  3. Teslah kabel jaringan dengan tester, apabila warna-warnanya aktif dan berturut-turut maka kabel jaringan dalam keadaan baik.
Secara software :
  1. Find computer pada neighbourhood indikasi bola telah terhubung adalah akan ditemukan komputer name yang sesuai dengan pencarian jika computare namenya benar.
  2. Double klik pada ikon neighbour akan muncul komputer name,selain computer name milik kita sendiri
  3. Windows explorer pada drive network neighbour hood akan muncul computer name selain milik kita sendiri.
  4. Ping IP addres komputer lain, maka akan mendapat balasan pengiriman data dari komputer yang kita hubungi sedang aktif dan dalam sistem jaringan yang sama dengan kita contoh.
B. Prosedur dan Cara Pengujian dan Keamanan Host
Proses pengujian yang dilakukan adalah sebagai berikut :
  1. Memastikan koneksi Host atau Client dengan DHCP,DNS File Sharing dan Printer Sharing dapat bekerja dengan baik.
  2. Memastikan host tersebut memiliki antivirus yang baik untuk membentengi host tersebut dari serangan dari luar.
  3. Memastikan firewall yang bekerja pada host tersebut berfungsi sebagaimana mestinya.
C. Prosedur dan Cara Pengujian Keamanan Server
     Walaupun secara fisik hardware telah dipasang (komputer dan NIC, pengkabelan, konektor, dan HUB, dll), tapi jaringan komputer belum dapat difungsikan. Karena setiap device yang dipasang butuh driver yang harus diinstal dan perlu dikonfigurasikan terlebih dahulu. Selanjutnya akan dilakukan pengujian apakah komputer telah terhubung dengan benar, dan bisa berhubungan dengan Server jaringan lokal (LAN).


1. Mengkonfigurasikan Network Interface Card

    Network Interface Card (NIC) juga lazim disebut Local Area Network Card (LAN Card). NIC harus dipasang pada komputer, agar komputer dapat “berinteraksi” dengan jaringan. Setelah NIC dipasang pada slot PCI/ISA di mainboard komputer secara benar, Microsoft Windows XP akan menampilkan konfirmasi “Found New Hardware” artinya NIC yang telah dipasang terdeteksi oleh Microsoft Windows XP. Biarkan beberapa menit, sampai NIC siap digunakan, jika NIC merupakan hardware plug and play. Jika tidak, Anda harus menginstall dengan driver yang disertakan dalam pembelian NIC.


2. Pemasangan Kabel

     Ikutilah aturan pemasangan kabel pada RJ-45 (cripping kabel) pada setiap ujungnya seperti pada bab semula. Tancapkan salah satu ujungnya di NIC setiap komputer dan ujung yang lainnya pada hub/switch.


3. Pengaktifan Hub/Switch

     Nyalakan switch dengan baik dan benar.


4. Memberikan IP Address

     IP address dan subnet mask dapat diberikan secara otomatis menggunakan Dynamic Host Configuration Protocol (DHCP) atau diisi secara manual.

Prosedur yang dilakukan untuk mengisikan IP address :
  1. Klik Start – Control Panel – Network and Internet Connections – Network Connections
  2. Klik kanan pada NIC yang tersedia – Properties – Networking – Internet Protocol (TCP/IP) – Properties
  3. Pada IP Address, terdapat dua pilihan : 
    1. Obtain an IP address automatically (IP address akan diperoleh melalui fasilitas DHCP. DHCP berfungsi untuk memberikan IP address secara otomatis pada komputer yang menggunakan protokol TCP/IP. DHCP bekerja dengan relasi client-server, dimana DHCP server menyediakan suatu kelompok IP address yang dapat diberikan pada DHCP client. Dalam memberikan IP address ini, DHCP hanya meminjamkan IP address tersebut. Jadi pemberian IP address ini berlangsung secara dinamis.)
    2. Specify an IP address (IP address dan subnet mask diisi secara manual.)
5. Mengidentifikasi Komputer di Dalam Jaringan Komputer
     Komputer dengan sistem operasi Microsoft Windows XP di dalam jaringan komputer harus menggunakan nama yang unik untuk menghindari adanya tumpang-tindih dengan komputer lain. Untuk memberikan nama dapat mengikuti langkah-langkah berikut :
  1. Klik Start – Control Panel – Performance and Maintenance – System
  2. Klik Change 
  3. Ketikkan nama komputer tersebut, begitu juga pada workgroup. (Nama setiap komputer dalam satu jaringan tidak boleh sama dan Nama workgroup setiap komputer dalam satu jaringan harus sama)
  4. Klik OK. (Biasanya komputer minta direstart, restartlah supaya komputer mendeteksi seluruh pengkonfigurasian jaringan secara sempurna.)

6. Menguji Keterhubungan Jaringan Komputer

     Setelah proses instalasi dan konfigurasi sistem jaringan selesai, maka perlu dilakukan test/uji. Hal ini dimaksudkan untuk melihat apakah instalasi (mulai dari memasang kabel sampai dengan konfigurasi sistem secara software) telah dilakukan dengan benar.
Untuk mengetest TCP/IP dapat dilakukan dengan cara berikut:
  1. Klik Start – All Programs – Accessories – Command Prompt (windows+R lalu ketikkan cmd dan tekan enter)
  2. Ketikkan ipconfig (Perintah IPConfig digunakan untuk melihat indikasi pada konfigurasi IP yang terpasang pada Komputer kita.)
  3. Pada komputer 1, ketikkan ping 10.10.1.130 untuk mendeteksi keterhubungan dengan komputer 2. 

Catatan:
  • Kalau terdapat tulisan Request timed out berarti setting belum benar.
  • Kalau terdapat tulisan Reply ... (0% loss) berarti setting jaringan sudah benar dan Anda dapat bertukar file maupun mencetak melalui jaringan.
7. Mengaktifkan Firewal serta Meberikan Keamanan
Keamanan yang diberikan berupa password untuk membatasi siapa sajakah yang boleh mengakses server tersebut.



Source : https://elisiarahayu13.blogspot.com/2016/11/ix-pengujian-keamanan-jaringan-host-dan.html

3.8 Menganalisis Tatacara Pengamanan Pada Peralatan Jaringan

Kali ini saya akan share tentang Tatacara Pengamanan Peralatan Jaringan, bagaimana cara pengamanan peralatan jaringan itu sendiri, mari kita simak artikel berikut.

Pengamanan Fisik / Keamanan Fisik
Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan  server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau  mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman.

Untuk  menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut  dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat dipassword. Atur  juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu.

Bios Security
Sebenarnya seorang  admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password.

Password Attack
Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik. 

Analisis Prosedur dan cara Pengujian Keamanan Fisik Jaringan
Cara pengujian keamanan jaringan dengan memberikan keamanan seperti memilih power supply yang baik dan memory yang cukup, maka kinerja hardware dapat berjalan dengan lancar, jaringan akan terbebas dari kendala pada hardware. Hal tersebut berpengaruh pada kelancaran kinerja, jaringan pada komputer server maupun client.

Pengamanan Logic / Keamanan Logic
Keamanan: menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak. Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak. Keamanan: menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak. Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak.

Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain:
➤ IDS / IPS : Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam.
 Network Topology : Selain permasalahan aplikasi yang akan mempergunakan jaringan komputer, topologi jaringan komputer juga memiliki peranan yang sangat penting dalam keamanan jaringan komputer.
 Port Scanning : Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan komputer untuk menjaga jaringan komputernya.
Port Scanning sebagai bentuk serangan
Karena implementasinya yang cukup mudah dan informasinya yang cukup berguna, maka sering kali port scanning dilakukan sebagai tahap awal sebuah serangan. Untuk dapat melakukan penyerangan, seorang crackerperlu mengetahui aplikasi apa saja yang berjalan dan siap menerima koneksi dari lokasinya berada. Port Scannerdapat meberikan informasi ini. Untuk dapat mendeteksi adanya usaha untuk melakukan scanning jaringan, seorang pengelola jaringan dapat melakukan monitoring dan mencari paket-paket IP yang berasal dari sumber yang sama dan berusaha melakukan akses ke sederetan port, baik yang terbuka maupun yang tertutup. Apabila ditemukan, pengelola jaringan dapat melakukan konfigurasi firewall untuk memblokir IP sumber serangan. Hal ini perlu dilakukan secara berhati-hati, karena apabila dilakukan tanpa ada toleransi, metode ini dapat mengakibatkan seluruh jaringan Internet terblokir oleh firewall organisasi. Oleh sebab itu, perlu ada keseimbangan antara keamanan dan performa dalam usaha mendeteksi kegiatan port scanning dalam sebuah jaringan komputer.
 Packet Fingerprinting : Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.
 Security Information Management : Dalam usaha untuk meningkatkan keamanan jaringan komputer, sebuah organisasi mungkin akan meng-implementasikan beberapa teknologi keamanan jaringan komputer, seperti firewall, IDS dan IPS. Semua usaha tersebut dilakukan sehingga keamanan jaringan komputer organisasi tersebut menjadi lebih terjamin.

Analisis Prosedur dan cara Pengujian Keamanan LogicFisik Jaringan
Cara pengujian logic jaringan adalah dengan perangkat yang digunakan seperti SO, firewall anti virus dan software maintenence dengan software tersebut, kita dapat melindungi komputer dari malware software yang bersifat merusak seperti virus dan konflik.