Pertemuan 3

Anti-virus Packages
Virus protection software is packaged with most
computers and can counter most virus threats if the
software is regularly updated and correctly maintained.
The anti-virus industry relies on a vast network of users to
provide early warnings of new viruses, so that antidotes
can be developed and distributed quickly. With thousands
of new viruses being generated every month, it is essential
that the virus database is kept up to date. The virus
database is the record held by the anti-virus package that
helps it to identify known viruses when they attempt to
strike. Reputable anti-virus software vendors will publish
the latest antidotes on their Web sites, and the software
can prompt users to periodically collect new data.
Network security policy should stipulate that all
computers on the network are kept up to date and, ideally,
are all protected by the same anti-virus package—if only
to keep maintenance and update costs to a minimum. It is
also essential to update the software itself on a regular
basis. Virus authors often make getting past the anti-virus
packages their first priority.

Security Policies
When setting up a network, whether it is a local area
network (LAN), virtual LAN (VLAN), or wide area
network (WAN), it is important to initially set the
fundamental security policies. Security policies are rules
that are electronically programmed and stored within
security equipment to control such areas as access
privileges. Of course, security policies are also written or
verbal regulations by which an organization operates. In
addition, companies must decide who is responsible for
enforcing and managing these policies and determine how
employees are informed of the rules and watch guards.
Security Policy, Device, and Multidevice Management
functions as a central security control room where security
personnel monitor building or campus security, initiate
patrols, and activate alarms.
What are the policies?The policies that are implemented should control who
has access to which areas of the network and how
unauthorized users are going to be prevented from entering
restricted areas. For example, generally only members of
the human resources department should have access to
employee salary histories. Passwords usually prevent
employees from entering restricted areas, but only if the
passwords remain private. Written policies as basic as to
warn employees against posting their passwords in work
areas can often preempt security breaches. Customers or
suppliers with access to certain parts of the network, must
be adequately regulated by the policies as well.
Who will enforce and manage the policies?The individual or group of people who police and
maintain the network and its security must have access to
every area of the network. Therefore, the security policy
management function should be assigned to people who
are extremely trustworthy and have the technical
competence required. As noted earlier, the majority of
network security breaches come from within, so this
person or group must not be a potential threat. Once
assigned, network managers may take advantage of
sophisticated software tools that can help define,
distribute, enforce, and audit security policies through
browser-based interfaces.
How will you communicate the policies?Policies are essentially useless if all of the involved parties
do not know and understand them. It is vital to have
effective mechanisms in place for communicating the
existing policies, policy changes, new policies, and
security alerts regarding impending viruses or attacks.
Identity
Once your policies are set, identity methods and
technologies must be employed to help positively
authenticate and verify users and their access privileges.
Access Control Servers function like door access cards and the
gatekeeper that oversees site security, providing centralized
authorization, authentication and accounting (AAA) for traffic
and users.
Passwords
Making sure that certain areas of the network are
“password protected”—only accessible by those with
particular passwords—is the simplest and most common
way to ensure that only those who have permission can
enter a particular part of the network. In the physical
security analogy above, passwords are analogous to
badge access cards. However, the most powerful network
security infrastructures are virtually ineffective if people
do not protect their passwords. Many users choose easily
remembered numbers or words as passwords, such as
birthdays, phone numbers, or pets’ names, and others
never change their passwords and are not very careful
about keeping them secret. The golden rules, or policies,
for passwords are:
• Change passwords regularly
• Make passwords as meaningless as possible
• Never divulge passwords to anyone until leaving the
company
In the future, some passwords may be replaced by
biometrics, which is technology that identifies users based
on physical characteristics, such as fingerprints, eye
prints, or voice prints.
Digital Certificates
Digital certificates or public key certificates are the
electronic equivalents of driver’s licenses or passports, and
are issued by designated Certificate Authorities (CAs).
Digital certificates are most often used for identification
when establishing secure tunnels through the Internet,
such as in virtual private networking (VPN).
Access Control
Before a user gains access to the network with his
password, the network must evaluate if the password is
valid. Access control servers validate the user’s identity
and determine which areas or information the user can
access based on stored user profiles. In the physical
security analogy, access control servers are equivalent to
the gatekeeper who oversees the use of the access card.
Access Control Lists and Firewalls are analogous to door locks
on building perimeters that allow only authorized users (those
with keys or badges) access in or out.
Firewalls
A firewall is a hardware or software solution implemented
within the network infrastructure to enforce an
organization’s security policies by restricting access to
specific network resources. In the physical security
analogy, a firewall is the equivalent to a door lock on a
perimeter door or on a door to a room inside of the
building—it permits only authorized users, such as those
with a key or access card, to enter. Firewall technology is
even available in versions suitable for home use. The
firewall creates a protective layer between the network
and the outside world. In effect, the firewall replicates the
network at the point of entry so that it can receive and
transmit authorized data without significant delay.
However, it has built-in filters that can disallow
unauthorized or potentially dangerous material from
entering the real system. It also logs an attempted
intrusion and reports it to the network administrators.
EncryptionEncryption technology ensures that messages cannot be
intercepted or read by anyone other than the authorized
recipient. Encryption is usually deployed to protect data
that is transported over a public network and uses
advanced mathematical algorithms to “scramble”
messages and their attachments. Several types of
encryption algorithms exist, but some are more secure
than others. Encryption provides the security necessary to
sustain the increasingly popular VPN technology. VPNs
are private connections, or tunnels, over public networks
such as the Internet. They are deployed to connect
telecommuters, mobile workers, branch offices, and
business partners to corporate networks or each other. All
VPN hardware and software devices support advanced
encryption technology to provide the utmost protection
for the data that they transport.
Virtual Private Networks (VPNs) are analogous to armored
cars that carry precious cargo to an assigned drop-off point
to ensure secure and confidential passage.
Intrusion DetectionOrganizations continue to deploy firewalls as their central
gatekeepers to prevent unauthorized users from entering
their networks. However, network security is in many
ways similar to physical security in that no one technology
serves all needs—rather, a layered defense provides the
best results. Organizations are increasingly looking to
additional security technologies to counter risk and
vulnerability that firewalls alone cannot address. A
network-based intrusion detection system (IDS) provides
around-the-clock network surveillance. An IDS analyzes
packet data streams within a network, searching for
unauthorized activity, such as attacks by hackers, and
enabling users to respond to security breaches before
systems are compromised. When unauthorized activity is
detected, the IDS can send alarms to a management
console with details of the activity and can often order
other systems, such as routers, to cut off the unauthorized
sessions. In the physical analogy, an IDS is equivalent to a
video camera and motion sensor; detecting unauthorized or
suspicious activity and working with automated response
systems, such as watch guards, to stop the activity.
Intrusion Detection is analogous to a surveillance camera
and motion sensor detecting activity, triggering alerts, and
generating an armed response. Scanning is like a security
guard that checks and closes open doors or windows before
they can be breached.

Pertanyaan
1. Jelaskan dengan lebih detail tentang enkripsi, fungsi, proses dan bagian-bagiannya?
2. Jelaskan pula bagaimana teknologi firewall dignakan untuk keamanan jaringan?berikan sebuah contoh institusi yang menggunakannya?
3. Apa yang anda ketahui tentang security policies?

20 Responses so far.

  1. HADIR Pak
    CEK Soal Dulu Ach...

  2. nama : nanik sawitri
    nim : 091131126

    1. identitas perusahaan atau jati diri perusahaan adalah suatu perwakilan atau perwujudan media visual dan visik yang menampilkan suatu jati diri organisasi sehingga dapat di membedakan organisasi perusahaan tersebut dengan yang lainnya
    2. pada bentuknya yang paling sederhana sebuah firewall adalah router atau komputer yang di lengkapi dengan dua buah NIC yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masukperangkat jenis ini biasanya di sebut dengan packet-filtering router yang bekerja dengan cara membandingkan dengan alamat sumber dari paket2 dengan kebijakan pengontrolan akses yang terdaftar dalam acces control list
    contoh perusahaan asuransi dan auditing price waterhouse"
    3.menyediakan layanan sekuritas pada ip layer dengan mengizinkan sistem untuk memilih protokol keamanan yang di perlukan, memperkirakan algoritma aa yang akan di gunakan pada layanan dan menempatkan kunci kriptografi yang di perlukan untuk menyediakan layanan yang di minta

  3. Anonim says:

    Dwi Hadiroh Pak

  4. Anonim says:

    irfan hadir y pak

  5. Anonim says:

    1).Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Fungsinya untuk menjaga isi dari informasi dari siapapun.Proses enkripsi ini dapat digambarkan sebagai berikut :
    Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks
    User A | | User B
    |———————-Kunci (Key) ——————–|
    2)teknologi firewall sebuah komponen atau kumpulan komponen yang membatasi akses antara sebuah jaringan yang diproteksi dari internet, atau antara kumpulan-kumpulan jaringan lainnya. Firewall dapat berupa hardware dalam bentuk Router atau PC Router, atau software yang menjalankan sistem gateway, atau kombinasi keduanya.
    3) security policies adalah seperangkat tujuan, aturan perilaku bagi pengguna dan administrator, dan persyaratan untuk konfigurasi sistem dan manajemen yang secara kolektif dirancang untuk menjamin keamanan sistem komputer dalam sebuah organisasi.

  6. Nama : Mohammad Arfaqi
    Kelas : 905
    NIM : 091130973


    1).Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus.
    Keuntungan dari enkripsi adalah kode asli kita tidak dapat dibaca oleh orang lain.
    Tujuan dari adanya enkripsi adalah untuk meningkatkan keamanan data tetapi juga berfungsi untuk :

    A. Melindungi data agar tidak dapat dibaca oleh orang-orang yang tidak berhak.
    B. Mencegah agar orang-orang yang tidak berhak, menyisipkan atau mengahapus data.


    Terdapat tiga kategori enkripsi yaitu :

    1.Kunci enkripsi rahasia, dalam hal ini terdapat sebuah kunci yang digunakan untuk mengikrisi dan juga sekaligus mendeskripsikan informasi.

    2.Kunci enkripsi public, dalam hal ini terdapat dua kunci yang digunakan, satu untuk proses enkripsi, satu lagi untuk proses deskripsi.

    3.Fungsi one-way, dimana informasi dienkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentifikasi.

    2).Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi esensial.

    3).security policies adalah definisi dari apa artinya menjadi aman bagi sebuah organisasi, sistem atau entitas lain. Untuk sebuah organisasi, itu alamat kendala pada perilaku anggotanya serta kendala yang dikenakan pada musuh oleh mekanisme seperti pintu, kunci, kunci dan dinding. Untuk sistem, kebijakan keamanan alamat kendala pada fungsi dan aliran di antara mereka, kendala pada akses oleh sistem eksternal dan musuh termasuk program-program dan akses ke data oleh orang-orang.

  7. arva sudah pak.tereima kasih

  8. Arif says:
    Komentar ini telah dihapus oleh pengarang.
  9. Maria mw absen dl ah...

  10. Komentar ini telah dihapus oleh pengarang.
  11. Anonim says:

    Nama : Dwi Apriliani
    NIM : 093330711
    Kelas : 905

    1). Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi – organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi.

    2). Firewall mempunyai arti yang berfungsi untuk melindungi komputer atau jaringan dari akses komputer lain yang tidak memiliki hak untuk mengakses komputer atau jaringan Anda. Jadi firewall ini melindungi jaringan dan sekaligus melindungi komputer di dalam jaringan tersebut.
    *Fungsi Firewall sangat penting dalam jaringan Anda, terlebih jika di dalam komputer Anda tersimpan data-data perusahaan atau pribadi yang bersifat rahasi. Tentunya Anda tidak menginginkan orang lain bisa mengakses data ini dengan memanfaatkan celah pada jaringan dan komputer Anda. Firewall bisa memblok koneksi dari jaringan atau IP tertentu. Selain itu mekanisme filter juga memudahkan kita dalam mensetting Firewall sehingga lebih fleksible dalam pengaksesan. Secara visual user akan diberikan notifikasi jika terjadi akses dari luar atau akses dari dalam ke luar. Kita bisa menentukan apakah kita mengijinkan akses ini.

    3). Security Policies adalah peraturan – peraturan yang di tetapkan untuk melindungi keamanan dari system yang sudah kita buat agar menjadi aman. Contohnya dengan menggunakan password/kata sandi. Kebijakan yang diterapkan harus mengontrol siapa yang memiliki akses ke area mana dari jaringan dan bagaimana pengguna yang tidak sah akan dicegah dari memasuki dibatasi wilayah.

  12. Nama : Maria Stephanie M.
    NIM : 091131130

    1. Enkripsi adalah suatu metode yg digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga sedemikian rupa dan tidak dapat dibaca tanpa di deskripsikan dahulu. Encryption berasal dari bahasa Yunani, Kryptos yang artinya tersembunyi atau rahasia. Enkripsi dapat digunakan untuk mengamankan data bagi perusahaan, militer, pemerintahan, dan individu untuk tujuan baik.
    2. Firewall adalah sebuah sistem atau grup sistem yang menjalankan control akses keamanan diantara jaringan internal yg aman dan jaringan yg untrusted seperti internet. Firewall didesain untuk mengizinkan trusted data atau data yg dipercaya lewat, menolak layanan yang mudah diserang, dan mencegah jaringan internal dari serangan luar yg bisa menembus firewall setiap waktu. Firewall dapat berupa PC, router, midrange, Mainframe, UNIX workstation atau gabungan dari semuanya. Firewall dapat terdiri dari satu atau lebih komponen fungsional sbb : Packet Filtering Router, Application Level Gateaway (proxy) dan Circuit Level Gateaway.
    3. Security Policies adalah sejumlah aturan yang dibuat untuk mengamankan jaringan bagi kepentingan pribadi atau kelompok atau organisasi. Misalnya dengan membuat password untuk program.

  13. RODIYAH says:

    NAMA :RODIYAH
    CLAS : 905
    HADIR

  14. Nama : ROHMAN
    Nim : 091131107

    Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yg tidak bisa dimengerti untuk tujuan keamanan.

    Firewall adalah suatu cara atau sistem atau mekanisme yang diterapkan baik terhadap hardware,software dengan tujuan untuk melindungi, baik dengan menyaring,membatasi atau bahkan menolak suatu hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya.
    contohnya sistem yang terdapat di Lembaga keuangan seperti BPK.

    Security Policies adalah sejumlah aturan yang dibuat untuk mengamankan jaringan bagi kepentingan pribadi atau kelompok atau organisasi. Misalnya dengan membuat password untuk program.

  15. Nama : Siti Rahmawati
    NIM : 093330764

    1. Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus.
    Fungsi Enkripsi adalah Melindungi data
    Proses Enkripsi Plaintexs ----> Chipertexs ----> Enkripsi
    Bagia2n Enkripsi adalah kode,plaintexs,chipertexs

    2. firewall menciptakan lapisan pelindung antara jaringan
    dan dunia luar. Akibatnya, firewall meniru
    jaringan di titik masuk sehingga dapat menerima dan
    mengirimkan data resmi tanpa penundaan yang signifikan.Namun, telah built-in filter yang dapat melarangtidak sah atau berpotensi berbahaya bahan darimemasuki sistem nyata. Hal ini juga log yang mencoba intrusi dan laporan untuk administrator jaringan.
    Contoh Institusi yang menggunakan Firewall adalah BMKG dan institusi pemerintahan lainnya

    3. security policies adalah seperangkat tujuan, aturan perilaku bagi pengguna dan administrator, dan persyaratan untuk konfigurasi sistem dan manajemen yang secara kolektif dirancang untuk menjamin keamanan sistem komputer dalam sebuah organisasi.

  16. NAMA : SELAMET MAULANA
    NIM : 091131058

    Dikarenakan Untuk POST Coment,agak susah masuknya
    maka untuk Jawaban Pertemuan Ke-3 Saya Kirim Via Email...Terima kasih.

Leave a Reply