Kamis, 06 Agustus 2015

Penggunaan Sistem Keamanan Jaringan


Penggunaan Sistem Keamanan Jaringan 


Hitung kerugian apabila sistem informasi kita tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai perbandingkan, bayangkan jika server Amazon.com tidak dapat diakses selama beberapa hari. Setiap harinya dia dapat menderita kerugian beberapa juta dolar.)
􀀗 Hitung kerugian apabila ada kesalahan informasi (data) pada sistem informasi anda. Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko kita.
􀀗 Hitung kerugian apabila ada data yang hilang.
Misalnya berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilang dari sistem kita. Berapa biaya yang dibutuhkan untuk rekonstruksi data.
􀀗 Apakah nama baik perusahaan kita merupakan sebuah hal yang harus dilindungi?
Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak-balik terjadi security incidents. Tentunya banyak nasabah yang pindah ke bank lain karena takut akan keamanan uangnya. Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats.
 

Salah satu cara untuk mengetahui Kelemahan Sistem Informasi yaitu menyerang diri sendiri dengan paket-paket program penyerang(attack) yang diperoleh dari internet.

1.TCP WRAPPER
       TCP Wrapper memiliki 2 file yang berada di direktori etc yakni hosts.allow dan hosts.deny. File hosts.allow akan dicek terlebih dahulu sebelum host.deny. 
Contoh penggunaannya adalah sebagai berikut,
ALL: .nrar.net EXCEPT cracker.nrar.net
Jika file hosts.allow diisi dengan seperti di atas maka semua klien dengan domain nrar.net akan diijinkan untuk mengakses semua service yang ada di server kecuali sub domain cracker.

SSH server juga memungkinkan untuk menggunakan TCP wrapper dengan catatan ssh nya harus mendukung libwrap. Debian sepertinya secara default mendukung opsi ini sehingga bisa menggunakan TCP wrapper untuk memblokir ssh server agar hanya bisa digunakan oleh host tertentu.
Sebagai contoh saya di server memiliki isi hosts.allow seperti ini :
sshd : 202.91.15.0/28 : ALLOW
sshd : 202.91.8.36/32 : ALLOW
sshd : .akprind.ac.id : ALLOW
sshd : 10.15.74.81 : ALLOW
sshd : all : twist /usr/local/sbin/ssh-twist.pl "Please call emergency service your IP %a "

Opsi di atas akan hanya mengijinkan ssh dari ip yang sudah disebutkan dan menolak serta memberikan umpan balik kepada yang tidak diijinkan, misalkan list yang ke 2 dihilangkan dan dicoba untuk melakukan ssh maka akan ada informasi seperti ini di klien

Tidak ada komentar:

Posting Komentar