Link Exchange

rss

Jumat, 20 Mei 2011

Tipe-tipe proteksi Keamanan Jaringan

Assalamualaikm Wr. Wb. Saya akan melanjutkan pembahasan tentang Keamanan Jaringan. Langsung Saja saya bahas di bawah ini




Dikarenakan perbedaan fungsi dalam setiap lapisan jaringan komputer, maka perlindungan yang dapat dilakukan juga berbeda-beda. Pada bagian ini akan dijelaskan mengenai perlindungan terhadap jaringan komputer yang bisa dilakukan pada setiap lapisan jaringan komputer, mulai dari lapisan terbawah sampai dengan lapisan teratas.

Layer 2
Dalam usaha mengamankan sebuah gedung, tahap yang paling mendasar adalah dengan menjaga titik akses ke gedung tersebut. Begitu juga dengan pengamanan jaringan komputer, tahap paling mendasar adalah menjaga titik akses yang dapat digunakan seseorang untuk terhubung ke dalam jaringan. Pada umumnya, titik akses jaringan komputer adalah berupa hub atau switch. Dengan berkembangnya wireless network, maka peralatan wireless access-point juga termasuk dalam titik akses jaringan yang perlu untuk dilindungi. Saat ini ada dua mekanisme umum yang biasa digunakan dalam mengamankan titik akses ke
jaringan komputer, yaitu :

Protokol 802.1x

Protokol 802.1x adalah sebuah protokol yang dapat melakukan otentikasi pengguna dari peralatan yang akan melakukan hubungan ke sebuah titik-akses. Dengan protokol ini, ketikasebuah komputer melakukan hubungan ke sebuah titik-akses (hub atau switch), maka penggunakomputer tersebut perlu melakukan otentikasi sebelum komputer tersebut terhubung ke jaringankomputer.Protokol ini sangat berguna untuk melindungi jaringan komputer sekaligus meng-akomodasipengguna-pengguna yang memiliki peralatan atau komputer yang bersifat mobile seperti notebook atau PDA. Dengan digunakannya protokol ini, dapat dijamin bahwa peralatankomputer yang berusaha melakukan akses ke jaringan komputer sedang dipergunakan oleh
pihak yang memang telah diizinkan untuk melakukan akses.Tiga komponen yang terlibat dalam protokol ini adalah peralatan yang akan melakukan akses(supplicant), server yang akan melakukan otentikasi (server RADIUS) dan peralatan yangmenjadi titik akses (otentikator). Secara umum, tahapan-tahapan dalam protokol ini adalah :
1. Secara default akses ke jaringan tertutup.
2. Sebuah supplicant melakukan akses dan meminta izin akses ke otentikator, yang kemudian meneruskannya ke server otentikasi.
3. Server otentikasi menjawab dengan memberikan 'tantangan' ke supplicant melalui
otentikator.
4. Melalui otentikator, supplicant menjawab 'tantangan' yang diberikan.
5. Apabila jawaban yang diberikan supplicant benar, server otentikasi akan memberitahu
ke otentikator yang kemudian akan memberikan akses jaringan ke supplicant.
6. Akses jaringan yang sudah terbuka, akan tetap terbuka sampai ketika terjadi perubahan
status koneksi, misalnya koneksi diputus oleh pengguna atau alat yang terhubung
berubah. Ketika terjadi perubahan status, akses akan kembali ditutup dan proses
otentikasi akan berulang kembali.Pada perkembangannya, protokol ini digunakan secara lebih mendalam, bukan hanya untukmelakukan otentikasi terhadap pengguna peralatan yang melakukan akses, melainkan juga akandigunakan untuk memeriksa apakah konfigurasi peralatan yang melakukan akses sudah sesuai
dengan kebijakan yang berlaku. Misalkan akan dilakukan pemeriksaan apakah programantivirus yang berjalan pada sebuah notebook yang akan melakukan koneksi sudahmempergunakan versi yang terbaru, jika kondisi tersebut tidak terpenuhi maka akses jaringantidak akan diberikan. Selain itu protokol ini juga dapat digunakan untuk menegakkan sebuahkebijakan pada peralatan-peralatan yang akan melakukan akses jaringan komputer.


0 komentar:


Posting Komentar

 

Recent Comment

Link Masuk

Banner. USaha web

Erefferer

About Me

Foto saya
Singosari, Malang/JAwa Timur, Indonesia
Saya Anak kelahiran tanggal 9 december '93, Saya sekolah di SMK 8 Malang,