bab ii - pmdkduaonline.files.wordpress.com proposal. ketersediaan sumber daya dalam bidang : 1)...
TRANSCRIPT
.: BAB II :.
(pengamatan kontrol dan gambar sistem keamanan jaringan komputer)
--- Modul TKJ – 15 (hal 34-37) ---Sesi 1
Oleh:Ariya Kusuma, A. Md.
Universitas Negeri Surabaya
Fokus : Desain Sistem Keamanan Jaringan
<< Flashback (dibahasan sebelumnya)
Pokok bahasan pada BAB I :
1. Keamanan host (host security)
penggunaan : Password, service, data encryption
2. Keamanan jaringan (network security)
Layanan (service) : FTP, email, Web
1. Firewall Hardware
Perangkat : Juniper, Cisco ASA Firewall, Blueware
2. Firewall Software
Program : windows firewall, SE Linux, Antivirus - Internet Security
1. Keamanan host (host security)
penggunaan : Password, service, data encryption
2. Keamanan jaringan (network security)
Layanan (service) : FTP, email, Web
HOST
FTP
RouterFirewall
web
Router
1. Firewall Hardware
Perangkat : Juniper, Cisco ASA Firewall,
2. Software Hardware
Program : windows firewall, SE Linux, Antivirus -Internet Security
MENGIDENTIFIKASI PENGENDALIAN DAN MENDESAIN SISTEM KEAMANAN
JARINGAN
A.Mengidenfikasi
pengendalian jaringan(pengotrolan jaringan)
B.Mendesain sistem
keamanan jaringan(desain keamanan)
Setelah mengetahui pengendalian jaringan
Pokok bahasan :
MENGIDENTIFIKASI PENGENDALIAN DAN MENDESAIN SISTEM KEAMANAN
JARINGAN
A.Mengidenfikasi
pengendalian jaringan(pengotrolan jaringan)
1. Evaluasi kebutuhanpengendalian sistem keamananjaringan(kebutuhan system security)
Pokok bahasan :
2. Indentifikasi penegndalian padasistem keamanan jaringan
3. Analisa sistem kemanan jaringan
4. Kontrol dan penyelesaian masalahkeamanan jaringan
5. Audit dan pemeliharaan keamananjaringan
1. Evaluasi kebutuhan pengendalian sistemkeamanan jaringan (kebutuhan system security)
a. Batasan bisnis (sisi bisnis)
Sistem keamanan jaringan yang dilihat dari sisikebutuhan bisnis dibuat sebagai :
1) Dokumentasi sistem keamanan
Pengarsiapan asset system keamanan secara menyeluruh.Misal : Diagram Network (Ms.Visio), IP Addressing(pengalamatan jaringan IP), Routing (hubungan antarnetwork), perangkat network (switch,router,modem), server(data center), dsb.
2) Perencanaan pengembangan dan peningkatansistem jaringan
Perencanaan untuk kebutuhan sistem jaringan kedepan
terhadap kebutuhan jaringan yang tidak terduga. Misal :storage, ip (v4 dan v6), koneksi, database, hardware, dsb.
1. Evaluasi kebutuhan pengendalian sistemkeamanan jaringan (kebutuhan system security)
b. Biaya dan sumber daya (penganggaran)
Kebutuhan yang diperlukan berupa penganggaran biaya. Berbentuk proposal.
Ketersediaan sumber daya dalam bidang :
1) Hardware. Seperti : switch L3, router, modem, server,…
2) Software. Seperti : OS Microsoft Win Server 2012, Mac OS X Lion Server, RedHat Enterprise, …
3) Brainware. Seperti : master system, master datacenter, IT Support,…
b. Biaya dan sumber daya (penganggaran)
1) Hardware. Seperti : switch L3, router, modem, server,…
2) Software. Seperti : OS Microsoft Win Server , Mac OS X Server, RedHat Enterprise, …
3) Brainware. Seperti : master system, master datacenter, IT Support,…
1. Evaluasi kebutuhan pengendalian sistemkeamanan jaringan (kebutuhan system security)
b. Time line (batas waktu)
Penantuan Waktu pengerjaan dan penanganan
10-15 menit – Troubleshoot Network
4-5 jam – Technichal Support
1 hari – migrasi network cabang
1 minggu – migrasi network pusat
1 bulan – migrasi system & network
24 jam full –
supporting system & network
c. Kebutuhan staff
Minimal staff
Admin dan technical support (TS)
untuk mengelola sistem
keamanan jaringan 24 jam penuh
1. Evaluasi kebutuhan pengendalian sistemkeamanan jaringan (kebutuhan system security)
e. Kebijakan manajemen (penegturan hak aksessystem)
1) Access right (hak akses)
a) Admininistrator (Full access) akses mulai daripembuatan user baru hingga pengaktifan service server
b) Pengguna (user terbatas) pembatasan aksesterhadap segala service penggunaan komputerpada host dan jaringan
2) Email (surat elektronik) pengaturan danpenggunaan service email kepada mail account
3) File server (pusat data) pengaturan danpembatasan file sharing terpusat
4) Akses internet (pembagian akses internet) pembatasan (limit) akses internet per host
1. Evaluasi kebutuhan pengendalian sistemkeamanan jaringan (kebutuhan system security)
f. Kebutuhan security (keamana jaringan)
meliputi hardware.software,user
1) Tipe security (SSL-email & web, MD5 -
password)
2) Kebutuhan pengakses data dari luar (intranet
dan internet)
3) Kebutuhan autentifikasi (MAC dan IP address)
4) Kebutuhan keamanan host (hak per account)
hak sebagai pengguna, TS, admin host
1. Evaluasi kebutuhan pengendalian sistemkeamanan jaringan (kebutuhan system security)
g. Kebutuhan manajemen
1) Configuration management (asset, kabel,
backup)
2) Performance management (utilization, rate dan
respon time)
3) Fault management (diagnose permasalahan
jaringan)
4) Accounting management (network resources)
5) Security management (pengontrolan akses
jaringan)
1. Evaluasi kebutuhan pengendalian sistemkeamanan jaringan (kebutuhan system security)
h. Kebutuhan aplikasi
1) Aplikasi (email,ftp,proxy)
2) Protocol (TCP/IP)
3) Pengguna (penggunaan layanan)
4) Pengguna aplikasi (antivirus, database, voip)
1. Evaluasi kebutuhan pengendalian sistemkeamanan jaringan (kebutuhan system security)
i. Karakteristik trafik jaringan(kestabilan jaringan)
1) Karakteristik trafik load (download upload)
2) Tools (PRTG, MRTG)
1. Evaluasi kebutuhan pengendalian sistemkeamanan jaringan (kebutuhan system security)
j. kebutuhan performansi
1) response time (fast request)
2) accuracy (keakuratan) traffic
3) availability (ketersediaan)
waktu operasional
4) penggunaan jaringan
maksimum
5) throughput (besar data yang
berhasil terkirim perdetik)
6) latency (frame data)
1. Evaluasi kebutuhan pengendalian sistemkeamanan jaringan (kebutuhan system security)
2. Indentifikasi penegndalian pada system keamanan jaringan
Kesimpulan :Penentuan kebutuhan sistem keamanan jaringan
bagian awal dari Desain keamanan jaringan komputer
Sesi selanjutnya …
Tugas
Kebutuhan Tempat danPerangkat
Penganggaran biaya (minimal 20 client + 1 server)
Biaya Operasional (satu bulan)
1. Pengadaan Warnet
Ket:Dikerjakan kelompokTiap kelompok antara 3-4 anggotaDiketik pada kertas A4Dikumpulkan pada pertemuan berikutnya
Mata pelajaran : KK15Kelas : XII – TKJNama kelompok :1. …. (ketua)2. Anggota 13. Anggota ke-N
Pengadaan Warnet(warung internet)
1. Tempat & Perangkat2. Pengadaan Komputer3. Operasional
A4
Blog : pmdkduaonline.wordpress.com
.: BAB II :.
(pengamatan kontrol dan gambar sistem keamanan jaringan komputer)
--- Modul TKJ – 15 (hal 37-40) ---Sesi 2
Oleh:Ariya Kusuma, A. Md.
Fokus : Desain Sistem Keamanan Jaringan