Selasa, 16 Mei 2017

Mengadministrasi Server Dalam Jaringan

download

Mengadministrasi Server Dalam Jaringan


Pengertian Server
Server  adalah  ibarat  pelayan  yang  memiliki  hak  untuk  mengatur.
Server  disebut sebagai pelayan dikarenakan fungsi server  secara  keseluruhan adalah memberi  layanan  (service)  kepada  client  yang saling terhubung satu sama lain dalam satu jaringan.

Fungsi Server
Sedangkan  fungsi server dalam mengatur adalah bagaimana server mengatur
dalam memberi hak akses  terhadap client yang  terhubung dengan server tersebut. Contohnya: hak akses internet, akses directory, dll
Selain  itu server dapat berfungsi sebagai dinding keamanan  (firewall). Fungsi
server  ini  sangat  penting  dalam  jaringan  yang  terhubung  dengan  jaringan luar seperti  internet.
Server  dapat  berfungsi  untuk  membatasi  dan  menolak  suatu koneksi yang ingin merusak dan melakukan pencurian metadata.
Server  dapat  pula  berfungsi  sekaligus  sebagai  router  yang  menghubungkan
antara sebuah jaringan dengan jaringan yang lain tapi berbeda segmen.

Aplikasi Server
Layanan/Aplikasi  yang  diberikan  server  kepada  client  bermacam-macam.  Layanan
tersebut dapat berupa web server,DNS server mail server, ftp server,proxy server, SMB server, DHCP server, dll.

1. Web Server
Web Server adalah software server yang menjadi tulang belakang dari World Wide  Web  (WWW).  Web  server  menunggu  permintaan  dari  client  yang menggunakan browser seperti netscape navigator,  Internet Explorer, modzilla, dan program browser lainnya. Jika ada permintaan dari browser, maka web server akan memproses permintaan itu dan kemudian memberikan hasil prosesnya berupa data yang  diinginkan  kembali  ke  browser.
Data  ini  mempunyai  format  yang  standar disebut  dengan  format  SGML  (  Standard General Markup  Language).  Data  yang berupa  format  ini  kemudian  akan  ditampilkan  oleh  browser  sesuai  dengan
kemampuan  browser  itu.  Contohnya  ialah  bila  data  yang  dikirim  berupa  data gambar, browser yang hanya mampu menampilkan  text  (misalnya  lynx)  tidak akan mampu menampilkannya dan jika ada akan menampilkan alternatifnya saja.
Web  Server,  untuk  berkomunikasi  dengan  clientnya  (web  browser)
mempunyai  protokol  sendiri  yaitu  HTTP  (HyperText  Transfer  Protocol).  Dengan protokol  ini,  komunikasi antar web  server  dengan  clientnya  (browser) dapat  saling dimengerti dan lebih mudah.
Seperti  telah  dijelaskan  diatas, Standar  format  data  pada World Wide Web adalah SGML. Tapi sudah menjadi hal yang umum bahwa para pengguna  internet lebih  banyak  menggunakan  format  HTML  (HyperText  Markup  Language)  karena penggunaannya yang lebih sederhana dan mudah dipelajari.

2. DNS Server
DNS Server adalah aplikasi untuk me-resolve (konversi) hostname menjadi IP Address.

3. Mail Server
Mail server merupakan sebuah aplikasi yang berurusan dengan  lalu  lintas email, dia tidak secara langsung berhubungan dengan user yang akan berkirim. Dalam  pengiriman  email,  terdapat  dua  aplikasi  yang  diperlukan  yaitu  MTA  (Mail Transfer  Agent),  dan MUA  (Mail User  Agent).  Kerja  sama  antara MUA  dan MTA dapat  dianalogikan    seperti  agen  perjalanan  dan  perusahaan  perjalanan,  dimana email merupakan orang yang akan melakukan perjalanan.
Salah  satu  alasan  kenapa  email dipakai orang karena memberikan cara yang mudah dan cepat dalam mengirimkan sebuah informasi. Selain itu email dapat juga informasi yang ukurannya kecil sampai ke  file  yang  ukurannya  besar. Pada  gambar  berikut  bagaimana  cara      pertukaran
Email yang menggunakan TCP/IP
Secara  garis  besar  MTA  (Mail  Transfer  Agent)  adalah  sebuah  aplikasi  untuk mengantarkan email. MTA melakukan fungsi-fungsi sebagai berikut :
- Pertukaran email menggunakan protokol TCP
- Menerima email masuk (incoming)
- Meneruskan email yang akan keluar (outgoing)
- Mengatur antrian bila ada email masuk, keluar dan yang tertunda pengirimannya MTA yang umum dipakai adalah sendmail dan qmail untuk di unix serta untuk di Ms Windows menggunakan Mdaemon.


Sedangkan MUA (Mail User Agent) adalah aplikasi yang berfungsi sebagai antar muka  (interface)  antara  email  (dalam  hal  ini  berhubungan  dengan  user  yang memiliki email tersebut) dengan MTA yang mendukungnya. Ia berfungsi :
- Menulis email dan membaca email yang masuk.
- Mengatur konfigurasi email sehingga sesuai dengan MTA yang mendukungnya.
- Memberikan kenyamanan kepada user dalam menerima dan mengirim email.
Beberapa agen email yang populer saat ini adalah Pine, Eudora, Netscape, Outlook dan Pegasus.

4. FTP Server
FTP (File Transfer Protocol) menggunakan protokol transport TCP untuk mengirimkan data/file. TCP dipakai sebagai protokol transport karena protokol ini memberikan garansi pengiriman dengan FTP yang dapat memungkinkan user mengakses le dan direktori secara interaktif
diantaranya:
 - Melihat daftar file pada direktori remote dan lokal
- Mengganti nama dan menghapus file
- Transfer file dari komputer remote ke lokal (download)
- Transfer file dari komputer lokal ke remote (upload)

5. Proxy Server
Fungsi proxy sebagai cache merupakan fungsi proxy yang paling banyak digunakan dalam jaringan.
Dengan fungsi ini proxy mampu menyimpan halaman-halaman web yang pernah diakses oleh client dalam jaringan. Sehingga bila ada client yang lain yang meminta halaman yang sama,maka halaman yang ada dalam cache itulah yang akan diberikan ke client.
Sebagai contoh, bila ada client yang membuka halaman http://www.yale.edu, maka sebelum halaman web tersebut muncul di client, proxy server akan menyimpan terlebih dahulu halaman tersebut di dalam cache.
Lain waktu apabila ada lagi yang meminta halaman http://www.yale.edu maka halaman yang tersimpan di cache itulah yang akan diberikan ke client yang meminta halaman tersebut.

6. SMB Server
Samba  adalah  server  yang  sangat  powerful  yang  dapat  membuat  sistem berbasis  Unix  (seperti  Linux)  untuk  melakukan  sharing  resource  dengan  sistem berbasis Windows.

7. DHCP Server
DHCP (Dynamic Host Configuration Protocol) adalah sebuah mekanisme yang memungkinkan sebuah server untuk memberikan IP Address secara dinamik bagi client.
Client melakukan permintaan IP Address kepada server, dan server memberikan alokasi bagi si client tersebut.
Mekanisme ini akan sangat memberikan keuntungan bagi manajemen jaringan di karenakan proses setting IP Address tidak harus dilakukan manual untuk setiap client yang ada.
Contoh system operasi pada PC Server: Microsoft (Windows NT, Windows 2000 Server, Windows 2003 Server, Windows 2008 Server), Linux (Debian, Fedora, SUSE, Ubuntu Server, Redhat)

Client
Secara mendasar client adalah sebuah PC dengan sistem operasinya sendiri yang terhubung dengan jaringan/workstation, sehingga dapat digunakan untuk mengakses ke server dan PC lainnya.
Contoh system operasi pada PC Client: Microsoft(Windows 3.1, Windows 95, Windows 98, windows 2000, Windows Me, Windows XP, Windows Vista, Windows 7), Linux((Debian, Fedora, SUSE, Ubuntu, Redhat)
 Komputer yang bertugas sebagai pelayan jaringan.
- Server mengatur lalu lintas data dalam sebuah jaringan dan menyediakan resource yang dapat dipakai oleh komputer lain yang terhubung dalam jaringannya.
- Server merupakan piranti khusus dalam jaringan komputer yang menjadi tempat bagi semua nodes (titik jaringan/workstation)di dalam jaringan untuk bisa melakukan resource sharing.
- Server melayani semua nodes, jika nodes membutuhkan.
- Server ada beberapa macam, yaitu: printer server, file server, disk server, web server dan database server. Server bisa bersifat dedicated, artinya server tidak bisa dipergunakan sebagai nodes untuk komunikasi, ada juga yang bersifat non-dedicated, yaitu selain berfungsi sebagai server juga dapat dipergunakan sebagai titik masuk untuk berkomunikasi di dalam jaringan. Cara seperti ini populer dengan istilah client-server
Layanan  yang  diberikan  server  kepada  client  bermacam-macam.
Layanan tersebut dapat juga berupa service E-Mail, Domain, Web, Proxy, dll.

VSAT

download
VSAT
Pengertian VSAT secara sederhana adalah sebagai alat penghubung dalam jaringan yang menggunakan perantara satelit. VSAT atau Very Small Aparture Terminal ini secara umum mempunyai bentuk piringan seperti parabola. Antena VSAT merupakan sebuah stasiun untuk menerima sinyal yang datangnya dari satelit, dimana besar antena VSAT ini tidaklah terlalu besar diameternya hanya sekitar 3 meter bahkan kurang dari 3 meter. VSAT mempunyai fungsi utama untuk mengirim dan menerima data menuju ke satelit yang kemudian dikirimkan lagi ke titik VSAT lainnya yang terdapat di bumi.
Pemasangan VSAT ini sebenarnya menghadap ke sebuah satelit yang berada di orbit bumi atau disebut dengan satelit geostasioner. Satelit ini merupakan satelit yang selalu berada di tempat sama dan sejalan dengan rotasi bumi. Dari pengertian VSAT ini bisa diambil kesimpulan bahwa VSAT merupakan sebuah antena kecil yang bertugas untuk memancarkan dan menerima data ke satelit yang kemudian diteruskan kembali pada VSAT lainnya. VSAT ini sangat membantu bagi Anda yang membutuhkan koneksi data dengan mudah dan cepat.

Komponen dalam VSAT

VSAT mempunyai tiga komponen utama yang digunakan yaitu ODU atau Outdoor Unit, IDU atau Indoor Unit, dan Satelit. Untuk lebih jelasnya, berikut ini kami sajikan beberapa daftar komponen yang ada dalam sistem jaringan VSAT:
1. ODU
Unit bagian luar atau outdoor unit ini terdiri dari 3 bagian utama yaitu antena, BUC, dan LNB. Antena yang digunakan berbentuk parabola dengan ukuran 2,8 meter dan dipasang pada bagian atap atau dinding atau tanah. Sedangkan BUC atau Block Up Converter merupakan komponen yang bertugas untuk menghantarkan sinyal ke satelit atau disebut juga Trasmitter atau Tx. Komponen ODU yang terakhir adalah LNB atau Low Noise Block Up. Dimana fungsi dari komponen ini kebalikan dari komponen BUC yaitu menerima sinyal dari satelit atau disebut Receiver (Rx).
2. IDU
Komponen IDU atau Indooe Unit terdiri atas 2 bagian yaitu modem dan IFL. Modem berfungsi sebagai alat untuk menyambungkan unit luar dengan IFL yang mempunyai panjang kurang dari 50 meter. Sedangkan IFL atau Inter Facility Link merupakan penghubung ODU dan IDU yang bentuknya berupa kabel dengan konektor berjenis BNC.
3. Satelit
Komponen yang terakhir dalam VSAT adalah satelit. Satelit ini bagian yang sangat penting yang menghubungkan antara VSAT dalam jangkauan yang jauh. Selain itu, satelit yang digunakan adalah satelit yang mengorbit pada bumi.

Kelebihan dan Kekurangan VSAT

Jika diperhatikan VSAT sebagai alat penghubung jaringan ini memang termasuk alat yang canggih dengan ukuran yang paling kecil sehingga mudah untuk dipasangkan. Hal ini merupakan salah satu kelebihan dari penggunaan VSAT. Kelebihan lainnya dari VSAT ini adalah jangkauan yang bisa dicapai sangatlah jauh bisa mencapai dari setengah bumi. Hal ini dikarenakan adanya satelit sebagai penghubung yang selalu mengorbit sesuai dengan orbit rotasi bumi. 
Namun sayangnya, VSAT rentan pada molekul air atau cuaca sehingga tidak bisa berfungsi maksimal jika cuaca sedang buruk. Selain itu, pemasangan antenanya juga membutuhkan tempat yang cukup banyak. Kelebihan, kekurangan, dan pengertian VSAT ini akan sangat membantu dalam hal pengenalan mode jaringan.

cara mengakses router board mikrotik

download

Cara Mudah Mengakses (Remote) Router Mikrotik

 Ada beberapa cara yang bisa kita lakukan untuk mengskes atau me-remote router mikrotik. Tentunya hal tersebut kita lakukan untuk membantu kita melakukan setting/konfigurasi router mikrotik tersebut, terutama mikrotik yang jenis routerboard. Karena ada juga jenis router PC, dimana kita tidak perlu lagi mengaksesnya dari perangkat lain, karena sudah bisa diseting langsung di router PC tersebut.

Meski begitu, akan sangat kesulitan bagi yang belum terbiasa, karena tampilannya hanya berbasis command line saja (bukan GUI). Oleh karena itu mengakses mikrotik baik itu jenis routerboard ataupun routerPC tetap sangat disarankan, terlebih untuk melakukan banyak konfigurasi.
Berikut beberapa cara mengakses router mikrotik

Akses mikrotik melalui Winbox

Mengakses melalui winbox adalah cara yang paling mudah dan banyak yang bilang sangat friendly sekali. Winboc merupakan tools yang disediakan oleh pihak mikrotik. Winbox ini merupakan tools yang sangat populer bagi pengguna mikrotik. Mengapa? Karena kita sudah dimanjakan dengan menu-menu dan submenu yang tertata dengan rapi.
Mengakses mikrotik melalui winbox ini kita bisa menggunakan IP address dan juga Mac Address. IP address ataupun MAC Address dari mikrotik kita masukan ke kolom Connect To, kemudian login dan password juga, setelah itu klik tombol Connect, dan kita sudah mengakses mikrotik melalui winbox.





Winbox bisa kita dapat dari situs www.mikrotik.com atau juga bisa download dari router mikrotik via web/http.

Webfig

Interface mikrotik via web ini sudah diperkenalkan sejak versi 5.0, tentunya dengan fungsi-fungsi yang sama seperti winbox. Coba akses webfig router mikrotik Anda menggunakan web browser. Caranya, pada address bar masukan alamat IP address router mikrotik, lalu tekan enter.

Configure via Terminal

Dalam kondisi tertentu remote mikrotik melalui interfaces GUI tidak memungkinkan yang bisa saja disebabkan oleh, keterbatasan Bandwith, kebutuhan untuk running script, dll. Oleh karena itulah cara terbaik meremote nya hanya melalui terminal. Remote atau konfigurasi melalui terminal bisa dilakkan dengan cara:
  • Telnet (via port 23, non secure connection)
  • SSH (via port 22, secure connection)
  • Serial Console (kaebl serial)
  •  


Kita bisa menggunakan Command prompt (untuk telnet), atau program SSH/Telnet client lain seperti Putty, winSCP untuk remote mikrotik. Menggunakan serial console jika pada situasi seperti:
  • Serial Console digunakan apabila kita lupa/salah telah mendisable semua interface pada MikroTik.
  • Serial Console dibutuhkan juga saat kita menggunakan Netinstall.
  • Remote via serial console membutuhkan kabel DB-9 (atau converter USB ke DB-9).
  • Menggunakan program HyperTerminal.
  • Baud rate 115200, Data bits 8, Parity None, Stop bits 1, dan Flow Control None.

 

 

Merancang web database untuk content server

download
Merancang web database untuk content server
Metode Keamanan Jaringan
Dalam  merencanakan  suatu  keamanan  jaringan,  ada  beberapa  metode  yang  dapat
ditetapkan, metode-metode tersebut adalah sebagai berikut :
1.    Pembatasan akses pada suatu jaringan Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
a.    Internal Password Authentication Password  local untuk  login  ke  sistem  harus  merupakan  password  yang  baik  serta
dijaga dengan baik. Pengguaan aplikasi shadow password akan sangat membantu.
b.    Server Based password authentication Termasuk  dalam  metoda  ini misalnya  sistem  Kerberos  server,  TCP-wrapper,  dimana
setiap  service  yang  disediakan  oleh  server  tertentu  dibatasi dengan  suatu  daftar  host
dan user yang boleh dan tidak boleh menggunakan service tersebut
c.    Server-based token authentication Metoda  ini  menggunakan  authentication  system  yang  lebih  ketat,  yaitu  dengan
penggunaan  token  /  smart  card,  sehingga  untuk  akses  tertentu  hanya  bisa  dilakukan
oleh login tertentu dengan menggunakan token khusus.
d.    Firewall dan Routing Control 
adanya  firewall,  semua  paket  ke  sistem  di belakang  firewall dari jaringan  luar  tidak
dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall
2.    Menggunakan Metode dan mekanisme  tertentu 
•    Enkripsi 
Salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi meng-encode
data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk
membaca  data.  Proses  enkripsi dapat  dengan  menggunakan  software  atau  hardware.
Hasil enkripsi disebut cipher. Cipher kemudian didekripsi dengan device dan kunci yang
sama  tipenya  (sama  hardware/softwarenya,  sama  kuncinya).  Dalam  jaringan,  sistem
enkripsi harus  sama  antara  dua  host  yang  berkomunikasi.  Jadi diperlukan  kontrol
terhadap  kedua  sistem  yang  berkomunikasi.  Biasanya  enkripsi digunakan  untuk  suatu
sistem yang seluruhnya dikontrol oleh satu otoritas
Terminologi Kriptografi 
Kriptografi  (cryptography)  merupakan  ilmu  dan  seni untuk  menjaga  pesan  agar
aman. (Cryptography is the art and science of keeping messages secure. [40]) “Crypto”
berarti “secret”  (rahasia)  dan  “graphy”  berarti  “writing”  (tulisan)  [3].  Para  pelaku  atau
praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic
algorithm),  disebut    cipher,  merupakan  persamaan  matematik  yang  digunakan  untuk
proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan
dekripsi) tersebut memiliki hubungan matematis yang cukup erat.

Terminologi Enskripsi - Dekripsi 
Proses  yang  dilakukan  untuk  mengamankan  sebuah  pesan  (yang  disebut
plaintext)  menjadi pesan  yang  tersembunyi  (disebut    ciphertext)  adalah  enkripsi
(encryption).    Ciphertext  adalah  pesan  yang  sudah  tidak  dapat  dibaca  dengan  mudah.
Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses
sebaliknya,  untuk  mengubah    ciphertext  menjadi   plaintext,  disebut  dekripsi
(decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah
“decipher”.

•    Digital Signature 
Digunakan  untuk  menyediakan  authentication,  perlindungan,  integritas,  dan  non-
repudiation
•    Algoritma Checksum/Hash 
Digunakan  untuk  menyediakan  perlindungan  integritas,  dan  dapat  menyediakan
authentication
•    Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service

3.    Pemonitoran terjadwal terhadap jaringan 

Dengan  adanya  pemantauan  yang  teratur,  maka  penggunaan  sistem  oleh  yang  tidak
berhak  dapat  dihindari /  cepat  diketahui.  Untuk  mendeteksi aktifitas  yang  tidak  normal,
maka  perlu  diketahui aktifitas  yang  normal.  Proses  apa  saja  yang  berjalan  pada  saat
aktifitas  normal.  Siapa  saja  yang  biasanya  login  pada  saat  tersebut.  Siapa  saja  yang
biasanya    login  diluar  jam  kerja.  Bila  terjadi keganjilan,  maka  perlu  segera  diperiksa.  Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.

Metodologi    keamanan  informasi    bertujuan  untuk  meminimalisasi    kerusakan  dan
memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan
ancaman  terhadap  aset  informasi.  Untuk    menjamin  keberlangsungan    bisnis,  metodologi
keamanan  informasi   berusaha  memastikan  kerahasiaan,  integritas  dan  ketersediaan  aset
informasi internal.  Hal ini termasuk  penerapan    metode  dan  kontrol manajemen    risiko.  Pada dasarnya, yang dibutuhkan adalah rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi.
Beberapa  Langkah  dalam  perancangan  Sistem  dengan  memperhatikan  aspek  Keamanan Jaringan : 
1.    Menentukan topologi jaringan yang akan digunakan.
2.    Menentukan kebijakan atau policy .
3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4.    Menentukan  pengguna-pengguna  mana  saja  yang  akan  dikenakan  oleh  satu  atau  lebih aturan firewall.
5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

Arsitektur sistem IDS 
Terminologi Kriptografi 
Kriptografi  (cryptography)  merupakan  ilmu  dan  seni untuk  menjaga  pesan  agar
aman. (Cryptography is the art and science of keeping messages secure. [40]) “Crypto”
berarti “secret”  (rahasia)  dan  “graphy”  berarti  “writing”  (tulisan)  [3].  Para  pelaku  atau
praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic
algorithm),  disebut    cipher,  merupakan  persamaan  matematik  yang  digunakan  untuk
proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan
dekripsi) tersebut memiliki hubungan matematis yang cukup erat.
Terminologi Enskripsi - Dekripsi 
Proses  yang  dilakukan  untuk  mengamankan  sebuah  pesan  (yang  disebut
plaintext)  menjadi pesan  yang  tersembunyi  (disebut    ciphertext)  adalah  enkripsi
(encryption).    Ciphertext  adalah  pesan  yang  sudah  tidak  dapat  dibaca  dengan  mudah.
Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses
sebaliknya,  untuk  mengubah    ciphertext  menjadi   plaintext,  disebut  dekripsi
(decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah
“decipher”.

•    Digital Signature 
Digunakan  untuk  menyediakan  authentication,  perlindungan,  integritas,  dan  non-
repudiation
•    Algoritma Checksum/Hash 
Digunakan  untuk  menyediakan  perlindungan  integritas,  dan  dapat  menyediakan
authentication
•    Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service

3.    Pemonitoran terjadwal terhadap jaringan 

Dengan  adanya  pemantauan  yang  teratur,  maka  penggunaan  sistem  oleh  yang  tidak
berhak  dapat  dihindari /  cepat  diketahui.  Untuk  mendeteksi aktifitas  yang  tidak  normal,
maka  perlu  diketahui aktifitas  yang  normal.  Proses  apa  saja  yang  berjalan  pada  saat
aktifitas  normal.  Siapa  saja  yang  biasanya  login  pada  saat  tersebut.  Siapa  saja  yang
biasanya    login  diluar  jam  kerja.  Bila  terjadi keganjilan,  maka  perlu  segera  diperiksa.  Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.

Metodologi    keamanan  informasi    bertujuan  untuk  meminimalisasi    kerusakan  dan
memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan
ancaman  terhadap  aset  informasi.  Untuk    menjamin  keberlangsungan    bisnis,  metodologi
keamanan  informasi   berusaha  memastikan  kerahasiaan,  integritas  dan  ketersediaan  aset
informasi internal.  Hal ini termasuk  penerapan    metode  dan  kontrol manajemen    risiko.  Pada dasarnya, yang dibutuhkan adalah rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi.
Beberapa  Langkah  dalam  perancangan  Sistem  dengan  memperhatikan  aspek  Keamanan Jaringan : 
1.    Menentukan topologi jaringan yang akan digunakan.
2.    Menentukan kebijakan atau policy .
3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4.    Menentukan  pengguna-pengguna  mana  saja  yang  akan  dikenakan  oleh  satu  atau  lebih aturan firewall.
5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

Arsitektur sistem IDS 
Terminologi Enskripsi - Dekripsi 
Proses  yang  dilakukan  untuk  mengamankan  sebuah  pesan  (yang  disebut
plaintext)  menjadi pesan  yang  tersembunyi  (disebut    ciphertext)  adalah  enkripsi
(encryption).    Ciphertext  adalah  pesan  yang  sudah  tidak  dapat  dibaca  dengan  mudah.
Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses
sebaliknya,  untuk  mengubah    ciphertext  menjadi   plaintext,  disebut  dekripsi
(decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah
“decipher”.
•    Digital Signature 
Digunakan  untuk  menyediakan  authentication,  perlindungan,  integritas,  dan  non-
repudiation
•    Algoritma Checksum/Hash 
Digunakan  untuk  menyediakan  perlindungan  integritas,  dan  dapat  menyediakan
authentication
•    Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service

3.    Pemonitoran terjadwal terhadap jaringan 

Dengan  adanya  pemantauan  yang  teratur,  maka  penggunaan  sistem  oleh  yang  tidak
berhak  dapat  dihindari /  cepat  diketahui.  Untuk  mendeteksi aktifitas  yang  tidak  normal,
maka  perlu  diketahui aktifitas  yang  normal.  Proses  apa  saja  yang  berjalan  pada  saat
aktifitas  normal.  Siapa  saja  yang  biasanya  login  pada  saat  tersebut.  Siapa  saja  yang
biasanya    login  diluar  jam  kerja.  Bila  terjadi keganjilan,  maka  perlu  segera  diperiksa.  Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.

Metodologi    keamanan  informasi    bertujuan  untuk  meminimalisasi    kerusakan  dan
memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan
ancaman  terhadap  aset  informasi.  Untuk    menjamin  keberlangsungan    bisnis,  metodologi
keamanan  informasi   berusaha  memastikan  kerahasiaan,  integritas  dan  ketersediaan  aset
informasi internal.  Hal ini termasuk  penerapan    metode  dan  kontrol manajemen    risiko.  Pada dasarnya, yang dibutuhkan adalah rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi.
Beberapa  Langkah  dalam  perancangan  Sistem  dengan  memperhatikan  aspek  Keamanan Jaringan : 
1.    Menentukan topologi jaringan yang akan digunakan.
2.    Menentukan kebijakan atau policy .
3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4.    Menentukan  pengguna-pengguna  mana  saja  yang  akan  dikenakan  oleh  satu  atau  lebih aturan firewall.
5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

Arsitektur sistem IDS 
•    Digital Signature 
Digunakan  untuk  menyediakan  authentication,  perlindungan,  integritas,  dan  non-
repudiation
•    Algoritma Checksum/Hash 
Digunakan  untuk  menyediakan  perlindungan  integritas,  dan  dapat  menyediakan
authentication
•    Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service
3.    Pemonitoran terjadwal terhadap jaringan 

Dengan  adanya  pemantauan  yang  teratur,  maka  penggunaan  sistem  oleh  yang  tidak
berhak  dapat  dihindari /  cepat  diketahui.  Untuk  mendeteksi aktifitas  yang  tidak  normal,
maka  perlu  diketahui aktifitas  yang  normal.  Proses  apa  saja  yang  berjalan  pada  saat
aktifitas  normal.  Siapa  saja  yang  biasanya  login  pada  saat  tersebut.  Siapa  saja  yang
biasanya    login  diluar  jam  kerja.  Bila  terjadi keganjilan,  maka  perlu  segera  diperiksa.  Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.

Metodologi    keamanan  informasi    bertujuan  untuk  meminimalisasi    kerusakan  dan
memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan
ancaman  terhadap  aset  informasi.  Untuk    menjamin  keberlangsungan    bisnis,  metodologi
keamanan  informasi   berusaha  memastikan  kerahasiaan,  integritas  dan  ketersediaan  aset
informasi internal.  Hal ini termasuk  penerapan    metode  dan  kontrol manajemen    risiko.  Pada dasarnya, yang dibutuhkan adalah rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi.
Beberapa  Langkah  dalam  perancangan  Sistem  dengan  memperhatikan  aspek  Keamanan Jaringan : 
1.    Menentukan topologi jaringan yang akan digunakan.
2.    Menentukan kebijakan atau policy .
3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4.    Menentukan  pengguna-pengguna  mana  saja  yang  akan  dikenakan  oleh  satu  atau  lebih aturan firewall.
5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

Arsitektur sistem IDS 
3.    Pemonitoran terjadwal terhadap jaringan 
Dengan  adanya  pemantauan  yang  teratur,  maka  penggunaan  sistem  oleh  yang  tidak
berhak  dapat  dihindari /  cepat  diketahui.  Untuk  mendeteksi aktifitas  yang  tidak  normal,
maka  perlu  diketahui aktifitas  yang  normal.  Proses  apa  saja  yang  berjalan  pada  saat
aktifitas  normal.  Siapa  saja  yang  biasanya  login  pada  saat  tersebut.  Siapa  saja  yang
biasanya    login  diluar  jam  kerja.  Bila  terjadi keganjilan,  maka  perlu  segera  diperiksa.  Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.
Metodologi    keamanan  informasi    bertujuan  untuk  meminimalisasi    kerusakan  dan
memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan
ancaman  terhadap  aset  informasi.  Untuk    menjamin  keberlangsungan    bisnis,  metodologi
keamanan  informasi   berusaha  memastikan  kerahasiaan,  integritas  dan  ketersediaan  aset
informasi internal.  Hal ini termasuk  penerapan    metode  dan  kontrol manajemen    risiko.  Pada dasarnya, yang dibutuhkan adalah rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi.
Beberapa  Langkah  dalam  perancangan  Sistem  dengan  memperhatikan  aspek  Keamanan Jaringan : 
1.    Menentukan topologi jaringan yang akan digunakan.
2.    Menentukan kebijakan atau policy .
3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4.    Menentukan  pengguna-pengguna  mana  saja  yang  akan  dikenakan  oleh  satu  atau  lebih aturan firewall.
5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

Arsitektur sistem IDS 
Metodologi    keamanan  informasi    bertujuan  untuk  meminimalisasi    kerusakan  dan
memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan
ancaman  terhadap  aset  informasi.  Untuk    menjamin  keberlangsungan    bisnis,  metodologi
keamanan  informasi   berusaha  memastikan  kerahasiaan,  integritas  dan  ketersediaan  aset
informasi internal.  Hal ini termasuk  penerapan    metode  dan  kontrol manajemen    risiko.  Pada dasarnya, yang dibutuhkan adalah rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi.
Beberapa  Langkah  dalam  perancangan  Sistem  dengan  memperhatikan  aspek  Keamanan Jaringan : 
1.    Menentukan topologi jaringan yang akan digunakan.
2.    Menentukan kebijakan atau policy .
3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4.    Menentukan  pengguna-pengguna  mana  saja  yang  akan  dikenakan  oleh  satu  atau  lebih aturan firewall.
5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
Arsitektur sistem IDS 
Arsitektur sistem IDS 
Intrusion Detection System (IDS) pada implementasi tugas akhir ini  tediri dari komponen
komponen / modul :
1.    Sensor modul
2.    Analyzer modul
3.    Database system
Firewall melindungi   host-host  pada  sebuah  network  dari berbagai serangan.  Dengan






 Sensor  berfungsi untuk  mengambil data  dari jaringan.  Sensor  merupakan  bagian  dari 
sistem  deteksi  dini  dari  IDS.  Untuk  itu  digunakan  suatu    program  yang  berfungsi sebagai intrusion  detector  dengan  kemampuan  packet  logging  dan  analisis  traffik  yang  realtime. 
Analyzer berfungsi untuk  analisa paket yang lewat pada jaringan. Informasi dari analyzer yang 
akan menjadi input bagi sistem lainnya.  Salah satu perangkat lunak yang sering digunakan pada IDS adalah snort, karena snort mempunyai kemampuan    menjadi sensor  dan  analyzer  serta  sesuai untuk  diterapkan  pada rancangan sistem keamanan. Arsitektur  Sistem  AIRIDS  Automatic  Interactive  Reactive  Intrusion  Detection System AIRIDS  merupakan  suatu  metode  kemanan  jaringan  yang  bertujuan  untuk  membentuk suatu  arsitektur  sistem keamanan  yang  terintegrasi antara  Intrusion  Detection  System  (IDS),Firewall System, Database System dan Monitoring System. 

komponen-komponen / modul  AIRIDS berupa : 
1.    Intrusion detection system (IDS) 
a.    Sensor modul 
b.    Analyzer  modul 
2.    Database system  
3.    Monitoring system 
4.    Firewall system 
5.    SMS system (optional)

Mendesain sistem keamanan jaringan

download
Mendesain sistem keamanan jaringan

Metode Keamanan Jaringan
Dalam  merencanakan  suatu  keamanan  jaringan,  ada  beberapa  metode  yang  dapat
ditetapkan, metode-metode tersebut adalah sebagai berikut :
1.    Pembatasan akses pada suatu jaringan Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
a.    Internal Password Authentication Password  local untuk  login  ke  sistem  harus  merupakan  password  yang  baik  serta
dijaga dengan baik. Pengguaan aplikasi shadow password akan sangat membantu.
b.    Server Based password authentication Termasuk  dalam  metoda  ini misalnya  sistem  Kerberos  server,  TCP-wrapper,  dimana
setiap  service  yang  disediakan  oleh  server  tertentu  dibatasi dengan  suatu  daftar  host
dan user yang boleh dan tidak boleh menggunakan service tersebut
c.    Server-based token authentication Metoda  ini  menggunakan  authentication  system  yang  lebih  ketat,  yaitu  dengan
penggunaan  token  /  smart  card,  sehingga  untuk  akses  tertentu  hanya  bisa  dilakukan
oleh login tertentu dengan menggunakan token khusus.
d.    Firewall dan Routing Control 
adanya  firewall,  semua  paket  ke  sistem  di belakang  firewall dari jaringan  luar  tidak
dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall
2.    Menggunakan Metode dan mekanisme  tertentu 
•    Enkripsi 
Salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi meng-encode
data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk
membaca  data.  Proses  enkripsi dapat  dengan  menggunakan  software  atau  hardware.
Hasil enkripsi disebut cipher. Cipher kemudian didekripsi dengan device dan kunci yang
sama  tipenya  (sama  hardware/softwarenya,  sama  kuncinya).  Dalam  jaringan,  sistem
enkripsi harus  sama  antara  dua  host  yang  berkomunikasi.  Jadi diperlukan  kontrol
terhadap  kedua  sistem  yang  berkomunikasi.  Biasanya  enkripsi digunakan  untuk  suatu
sistem yang seluruhnya dikontrol oleh satu otoritas
Terminologi Kriptografi 
Kriptografi  (cryptography)  merupakan  ilmu  dan  seni untuk  menjaga  pesan  agar
aman. (Cryptography is the art and science of keeping messages secure. [40]) “Crypto”
berarti “secret”  (rahasia)  dan  “graphy”  berarti  “writing”  (tulisan)  [3].  Para  pelaku  atau
praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic
algorithm),  disebut    cipher,  merupakan  persamaan  matematik  yang  digunakan  untuk
proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan
dekripsi) tersebut memiliki hubungan matematis yang cukup erat.

Terminologi Enskripsi - Dekripsi 
Proses  yang  dilakukan  untuk  mengamankan  sebuah  pesan  (yang  disebut
plaintext)  menjadi pesan  yang  tersembunyi  (disebut    ciphertext)  adalah  enkripsi
(encryption).    Ciphertext  adalah  pesan  yang  sudah  tidak  dapat  dibaca  dengan  mudah.
Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses
sebaliknya,  untuk  mengubah    ciphertext  menjadi   plaintext,  disebut  dekripsi
(decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah
“decipher”.

•    Digital Signature 
Digunakan  untuk  menyediakan  authentication,  perlindungan,  integritas,  dan  non-
repudiation
•    Algoritma Checksum/Hash 
Digunakan  untuk  menyediakan  perlindungan  integritas,  dan  dapat  menyediakan
authentication
•    Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service

3.    Pemonitoran terjadwal terhadap jaringan 

Dengan  adanya  pemantauan  yang  teratur,  maka  penggunaan  sistem  oleh  yang  tidak
berhak  dapat  dihindari /  cepat  diketahui.  Untuk  mendeteksi aktifitas  yang  tidak  normal,
maka  perlu  diketahui aktifitas  yang  normal.  Proses  apa  saja  yang  berjalan  pada  saat
aktifitas  normal.  Siapa  saja  yang  biasanya  login  pada  saat  tersebut.  Siapa  saja  yang
biasanya    login  diluar  jam  kerja.  Bila  terjadi keganjilan,  maka  perlu  segera  diperiksa.  Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.

Metodologi    keamanan  informasi    bertujuan  untuk  meminimalisasi    kerusakan  dan
memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan
ancaman  terhadap  aset  informasi.  Untuk    menjamin  keberlangsungan    bisnis,  metodologi
keamanan  informasi   berusaha  memastikan  kerahasiaan,  integritas  dan  ketersediaan  aset
informasi internal.  Hal ini termasuk  penerapan    metode  dan  kontrol manajemen    risiko.  Pada dasarnya, yang dibutuhkan adalah rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi.
Beberapa  Langkah  dalam  perancangan  Sistem  dengan  memperhatikan  aspek  Keamanan Jaringan : 
1.    Menentukan topologi jaringan yang akan digunakan.
2.    Menentukan kebijakan atau policy .
3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4.    Menentukan  pengguna-pengguna  mana  saja  yang  akan  dikenakan  oleh  satu  atau  lebih aturan firewall.
5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

Arsitektur sistem IDS 
Terminologi Kriptografi 
Kriptografi  (cryptography)  merupakan  ilmu  dan  seni untuk  menjaga  pesan  agar
aman. (Cryptography is the art and science of keeping messages secure. [40]) “Crypto”
berarti “secret”  (rahasia)  dan  “graphy”  berarti  “writing”  (tulisan)  [3].  Para  pelaku  atau
praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic
algorithm),  disebut    cipher,  merupakan  persamaan  matematik  yang  digunakan  untuk
proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan
dekripsi) tersebut memiliki hubungan matematis yang cukup erat.
Terminologi Enskripsi - Dekripsi 
Proses  yang  dilakukan  untuk  mengamankan  sebuah  pesan  (yang  disebut
plaintext)  menjadi pesan  yang  tersembunyi  (disebut    ciphertext)  adalah  enkripsi
(encryption).    Ciphertext  adalah  pesan  yang  sudah  tidak  dapat  dibaca  dengan  mudah.
Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses
sebaliknya,  untuk  mengubah    ciphertext  menjadi   plaintext,  disebut  dekripsi
(decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah
“decipher”.

•    Digital Signature 
Digunakan  untuk  menyediakan  authentication,  perlindungan,  integritas,  dan  non-
repudiation
•    Algoritma Checksum/Hash 
Digunakan  untuk  menyediakan  perlindungan  integritas,  dan  dapat  menyediakan
authentication
•    Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service

3.    Pemonitoran terjadwal terhadap jaringan 

Dengan  adanya  pemantauan  yang  teratur,  maka  penggunaan  sistem  oleh  yang  tidak
berhak  dapat  dihindari /  cepat  diketahui.  Untuk  mendeteksi aktifitas  yang  tidak  normal,
maka  perlu  diketahui aktifitas  yang  normal.  Proses  apa  saja  yang  berjalan  pada  saat
aktifitas  normal.  Siapa  saja  yang  biasanya  login  pada  saat  tersebut.  Siapa  saja  yang
biasanya    login  diluar  jam  kerja.  Bila  terjadi keganjilan,  maka  perlu  segera  diperiksa.  Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.

Metodologi    keamanan  informasi    bertujuan  untuk  meminimalisasi    kerusakan  dan
memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan
ancaman  terhadap  aset  informasi.  Untuk    menjamin  keberlangsungan    bisnis,  metodologi
keamanan  informasi   berusaha  memastikan  kerahasiaan,  integritas  dan  ketersediaan  aset
informasi internal.  Hal ini termasuk  penerapan    metode  dan  kontrol manajemen    risiko.  Pada dasarnya, yang dibutuhkan adalah rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi.
Beberapa  Langkah  dalam  perancangan  Sistem  dengan  memperhatikan  aspek  Keamanan Jaringan : 
1.    Menentukan topologi jaringan yang akan digunakan.
2.    Menentukan kebijakan atau policy .
3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4.    Menentukan  pengguna-pengguna  mana  saja  yang  akan  dikenakan  oleh  satu  atau  lebih aturan firewall.
5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

Arsitektur sistem IDS 
Terminologi Enskripsi - Dekripsi 
Proses  yang  dilakukan  untuk  mengamankan  sebuah  pesan  (yang  disebut
plaintext)  menjadi pesan  yang  tersembunyi  (disebut    ciphertext)  adalah  enkripsi
(encryption).    Ciphertext  adalah  pesan  yang  sudah  tidak  dapat  dibaca  dengan  mudah.
Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses
sebaliknya,  untuk  mengubah    ciphertext  menjadi   plaintext,  disebut  dekripsi
(decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah
“decipher”.
•    Digital Signature 
Digunakan  untuk  menyediakan  authentication,  perlindungan,  integritas,  dan  non-
repudiation
•    Algoritma Checksum/Hash 
Digunakan  untuk  menyediakan  perlindungan  integritas,  dan  dapat  menyediakan
authentication
•    Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service

3.    Pemonitoran terjadwal terhadap jaringan 

Dengan  adanya  pemantauan  yang  teratur,  maka  penggunaan  sistem  oleh  yang  tidak
berhak  dapat  dihindari /  cepat  diketahui.  Untuk  mendeteksi aktifitas  yang  tidak  normal,
maka  perlu  diketahui aktifitas  yang  normal.  Proses  apa  saja  yang  berjalan  pada  saat
aktifitas  normal.  Siapa  saja  yang  biasanya  login  pada  saat  tersebut.  Siapa  saja  yang
biasanya    login  diluar  jam  kerja.  Bila  terjadi keganjilan,  maka  perlu  segera  diperiksa.  Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.

Metodologi    keamanan  informasi    bertujuan  untuk  meminimalisasi    kerusakan  dan
memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan
ancaman  terhadap  aset  informasi.  Untuk    menjamin  keberlangsungan    bisnis,  metodologi
keamanan  informasi   berusaha  memastikan  kerahasiaan,  integritas  dan  ketersediaan  aset
informasi internal.  Hal ini termasuk  penerapan    metode  dan  kontrol manajemen    risiko.  Pada dasarnya, yang dibutuhkan adalah rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi.
Beberapa  Langkah  dalam  perancangan  Sistem  dengan  memperhatikan  aspek  Keamanan Jaringan : 
1.    Menentukan topologi jaringan yang akan digunakan.
2.    Menentukan kebijakan atau policy .
3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4.    Menentukan  pengguna-pengguna  mana  saja  yang  akan  dikenakan  oleh  satu  atau  lebih aturan firewall.
5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

Arsitektur sistem IDS 
•    Digital Signature 
Digunakan  untuk  menyediakan  authentication,  perlindungan,  integritas,  dan  non-
repudiation
•    Algoritma Checksum/Hash 
Digunakan  untuk  menyediakan  perlindungan  integritas,  dan  dapat  menyediakan
authentication
•    Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service
3.    Pemonitoran terjadwal terhadap jaringan 

Dengan  adanya  pemantauan  yang  teratur,  maka  penggunaan  sistem  oleh  yang  tidak
berhak  dapat  dihindari /  cepat  diketahui.  Untuk  mendeteksi aktifitas  yang  tidak  normal,
maka  perlu  diketahui aktifitas  yang  normal.  Proses  apa  saja  yang  berjalan  pada  saat
aktifitas  normal.  Siapa  saja  yang  biasanya  login  pada  saat  tersebut.  Siapa  saja  yang
biasanya    login  diluar  jam  kerja.  Bila  terjadi keganjilan,  maka  perlu  segera  diperiksa.  Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.

Metodologi    keamanan  informasi    bertujuan  untuk  meminimalisasi    kerusakan  dan
memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan
ancaman  terhadap  aset  informasi.  Untuk    menjamin  keberlangsungan    bisnis,  metodologi
keamanan  informasi   berusaha  memastikan  kerahasiaan,  integritas  dan  ketersediaan  aset
informasi internal.  Hal ini termasuk  penerapan    metode  dan  kontrol manajemen    risiko.  Pada dasarnya, yang dibutuhkan adalah rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi.
Beberapa  Langkah  dalam  perancangan  Sistem  dengan  memperhatikan  aspek  Keamanan Jaringan : 
1.    Menentukan topologi jaringan yang akan digunakan.
2.    Menentukan kebijakan atau policy .
3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4.    Menentukan  pengguna-pengguna  mana  saja  yang  akan  dikenakan  oleh  satu  atau  lebih aturan firewall.
5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

Arsitektur sistem IDS 
3.    Pemonitoran terjadwal terhadap jaringan 
Dengan  adanya  pemantauan  yang  teratur,  maka  penggunaan  sistem  oleh  yang  tidak
berhak  dapat  dihindari /  cepat  diketahui.  Untuk  mendeteksi aktifitas  yang  tidak  normal,
maka  perlu  diketahui aktifitas  yang  normal.  Proses  apa  saja  yang  berjalan  pada  saat
aktifitas  normal.  Siapa  saja  yang  biasanya  login  pada  saat  tersebut.  Siapa  saja  yang
biasanya    login  diluar  jam  kerja.  Bila  terjadi keganjilan,  maka  perlu  segera  diperiksa.  Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.
Metodologi    keamanan  informasi    bertujuan  untuk  meminimalisasi    kerusakan  dan
memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan
ancaman  terhadap  aset  informasi.  Untuk    menjamin  keberlangsungan    bisnis,  metodologi
keamanan  informasi   berusaha  memastikan  kerahasiaan,  integritas  dan  ketersediaan  aset
informasi internal.  Hal ini termasuk  penerapan    metode  dan  kontrol manajemen    risiko.  Pada dasarnya, yang dibutuhkan adalah rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi.
Beberapa  Langkah  dalam  perancangan  Sistem  dengan  memperhatikan  aspek  Keamanan Jaringan : 
1.    Menentukan topologi jaringan yang akan digunakan.
2.    Menentukan kebijakan atau policy .
3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4.    Menentukan  pengguna-pengguna  mana  saja  yang  akan  dikenakan  oleh  satu  atau  lebih aturan firewall.
5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

Arsitektur sistem IDS 
Metodologi    keamanan  informasi    bertujuan  untuk  meminimalisasi    kerusakan  dan
memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan
ancaman  terhadap  aset  informasi.  Untuk    menjamin  keberlangsungan    bisnis,  metodologi
keamanan  informasi   berusaha  memastikan  kerahasiaan,  integritas  dan  ketersediaan  aset
informasi internal.  Hal ini termasuk  penerapan    metode  dan  kontrol manajemen    risiko.  Pada dasarnya, yang dibutuhkan adalah rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi.
Beberapa  Langkah  dalam  perancangan  Sistem  dengan  memperhatikan  aspek  Keamanan Jaringan : 
1.    Menentukan topologi jaringan yang akan digunakan.
2.    Menentukan kebijakan atau policy .
3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4.    Menentukan  pengguna-pengguna  mana  saja  yang  akan  dikenakan  oleh  satu  atau  lebih aturan firewall.
5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
Arsitektur sistem IDS 
Arsitektur sistem IDS 
Intrusion Detection System (IDS) pada implementasi tugas akhir ini  tediri dari komponen
komponen / modul :
1.    Sensor modul
2.    Analyzer modul
3.    Database system
Firewall melindungi   host-host  pada  sebuah  network  dari berbagai serangan.  Dengan






 Sensor  berfungsi untuk  mengambil data  dari jaringan.  Sensor  merupakan  bagian  dari 
sistem  deteksi  dini  dari  IDS.  Untuk  itu  digunakan  suatu    program  yang  berfungsi sebagai intrusion  detector  dengan  kemampuan  packet  logging  dan  analisis  traffik  yang  realtime. 
Analyzer berfungsi untuk  analisa paket yang lewat pada jaringan. Informasi dari analyzer yang 
akan menjadi input bagi sistem lainnya.  Salah satu perangkat lunak yang sering digunakan pada IDS adalah snort, karena snort mempunyai kemampuan    menjadi sensor  dan  analyzer  serta  sesuai untuk  diterapkan  pada rancangan sistem keamanan. Arsitektur  Sistem  AIRIDS  Automatic  Interactive  Reactive  Intrusion  Detection System AIRIDS  merupakan  suatu  metode  kemanan  jaringan  yang  bertujuan  untuk  membentuk suatu  arsitektur  sistem keamanan  yang  terintegrasi antara  Intrusion  Detection  System  (IDS),Firewall System, Database System dan Monitoring System. 

komponen-komponen / modul  AIRIDS berupa : 
1.    Intrusion detection system (IDS) 
a.    Sensor modul 
b.    Analyzer  modul 
2.    Database system  
3.    Monitoring system 
4.    Firewall system 
5.    SMS system (optional)