istibsyaro / Istibsyaro-jaringanEnterpriseK02

0 stars 2 forks source link

UAS #17

Closed hasanalrasyid closed 1 year ago

hasanalrasyid commented 1 year ago
  1. Identifikasi Risiko Keamanan dalam jaringan ini. Anda bisa ambil asumsi Zero Trust, yang berarti tidak ada mesin yang dapat dipercaya dalam jaringan, terutama mesin yang dikendalikan oleh manusia. Anda bisa memulai dari identifikasi peran, mis. Admin Nilai, Server Utama, Admin Prodi, Client Pegawai Biasa, mesin Absensi, mesin perekam video, dsb. Risiko yang paling nyata adalah adanya peluang orang yang tak bertanggung-jawab masuk ke dalam jaringan sebagai pegawai biasa atau mahasiswa dan dapat mengakses server penyimpan data utama atau berbagai mesin yang terhubung jaringan yang sama. Berikan pemaparan risiko yang lebih terperinci.
  2. Tanpa mengubah infrastruktur fisik, anda dapat melakukan segmentasi jaringan untuk meningkatkan keamanan. Bagaimana arsitektur yang anda tawarkan? Buat tabel yang menunjukkan zonasi, segmen IP dan pembatasan akses yang diberlakukan.
Contoh: Zone Server Utama Server Nilai ...dst
Kaprodi Read/Write Read/Write
Admin Nilai Read/Write
Admin Laboratorium Read/Write?
Dosen RW terbatas
dst...
  1. Solusi apa yang bisa anda tawarkan jika ada dosen yang menghadiri seminar di luar kampus, dan memerlukan akses data realtime dan terhubung ke jaringan internal/server di gedung yang terkait? Bagaimana arsitektur implementasi yang anda tawarkan? Apa saja risiko yang perlu dipertimbangkan?
  2. Tanpa mengubah infrastruktur fisik yang ada, perusahaan ini menyediakan akses internet kepada tamu istimewa prodi dan kepada mahasiswa prodi. Dengan tetap mempertimbangkan faktor keamanan, solusi apa yang bisa anda tawarkan? Bagaimana arsitektur topologinya? Bagaimana segmentasi jaringannya? Apa saja batasan yang perlu diberikan kepada segmen "TAMU" ini?
  3. Kampus ingin menerapkan penggunaan mesin absensi realtime terpusat dari server utama di gedung ketiga (di luar gedung yang ada), namun masih ada dalam jaringan kampus, untuk memperoleh data realtime dari setiap mesin absensi dari semua gedung. Untuk sementara 3 mesin telah siap, dan akan dikembangkan ke mesin lain. Untuk ini diperlukan Server Utama yang mengolah dan mengumpulkan data. Bagaimana arsitektur solusi yang anda tawarkan? Identifikasi risiko keamanan yang muncul, dalam asumsi bahwa semua zona punya potensi menjadi titik pintu masuk ancaman.

Selamat berkarya,

HAR

hayyunshofi commented 1 year ago

<html xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">

 

Jawaban

(1).  setiap jaringan yang ada di fakultas tehnik itu menggunakan mikrotik yang mana di dalam settingannya menggunakan 2 metode, yang pertama metode user dan kedua admin. Dengan adanya 2 metode ini maka secarah teknis sulit untuk bisa mengakses ke server karna bagian server hanya bisa di lihat oleh admin sedangkan di topologi fakultas itu menggunakan metode user. di dalam jaringan fakultas tehnik juga menggunakan remot control untuk ip addres,kecepatan jaringan dll dengan adanya remot itu bisa mengetahui ip mana yang melakukan pengambilan data dll,

(2).

Zone | Server Utama | Server Nilai ...dst -- | -- | -- Kaprodi | 192.168.1.0/24 | - Akses bebas antar perangkat dalam zona Internal Admin Nilai | 192.168.2.0/24 | - Akses terbatas dari Admin Nilai ke Internal Admin Laboratorium | 192.168.3.0/24 | - Akses terbatas dari External ke server publik di Admin Laboratorium Dosen |   | - Hanya diizinkan mengirim data absensi ke Server Utama di Gedung Ketiga

Catatan:

A. Segmen IP dapat disesuaikan sesuai dengan kebutuhan jaringan dan jumlah perangkat di setiap zona.

B. Firewall harus dikonfigurasi dengan bijak untuk menerapkan pembatasan akses sesuai dengan tabel di atas. Firewall di antara zona-zona ini akan bertindak sebagai pengawal yang memastikan lalu lintas hanya diperbolehkan sesuai dengan kebijakan keamanan yang telah ditetapkan.

 

 

(3).  Untuk solusi akses data real-time dan terhubung ke jaringan internal/server di gedung terkait bagi seorang dosen yang menghadiri seminar di luar kampus, ada beberapa opsi arsitektur implementasi yang dapat diusulkan:

A. VPN (Virtual Private Network):

Solusi ini memungkinkan dosen untuk terhubung ke jaringan internal kampus melalui internet secara aman. Dosen dapat menggunakan perangkat seperti laptop atau smartphone untuk mengakses server dan data internal kampus dengan aman melalui koneksi VPN.

Arsitektur implementasi melibatkan konfigurasi VPN server di gedung kampus dan klien VPN pada perangkat dosen.

B. Remote Desktop Services (RDS):

Dosen dapat menggunakan Remote Desktop Services untuk mengakses komputer yang berada di dalam gedung kampus. Dosen akan dapat mengontrol komputer dari jarak jauh menggunakan perangkat yang dibawanya (laptop atau tablet).

Arsitektur implementasi memerlukan konfigurasi server RDS di dalam gedung kampus yang dapat diakses dari luar kampus melalui koneksi internet yang aman.

Risiko yang perlu dipertimbangkan:

C. Cloud-Based Solutions:

Data dan aplikasi kampus dapat dipindahkan ke lingkungan cloud yang aman dan dapat diakses dari mana saja dengan koneksi internet. Beberapa penyedia layanan cloud menawarkan solusi jaringan khusus untuk menghubungkan cloud dengan jaringan internal kampus.

Dosen dapat mengakses data real-time dan aplikasi yang terhosting di cloud dengan mudah dari lokasi seminar.

Keamanan Data:

Akses dari luar kampus berarti meningkatkan potensi risiko keamanan. Jaringan VPN atau layanan cloud harus diimplementasikan dengan keamanan yang kuat untuk melindungi data sensitif kampus dari akses yang tidak sah.

Kualitas Koneksi Internet:

Ketergantungan pada koneksi internet eksternal dapat menjadi masalah jika kualitas sinyal atau kecepatan koneksi buruk. Dosen memerlukan akses yang andal dan stabil agar dapat bekerja dengan efisien.

Kebutuhan Konfigurasi Tambahan:

Penting untuk merencanakan dan menerapkan solusi ini dengan cermat untuk meminimalkan risiko dan memastikan akses data real-time yang aman dan andal bagi dosen yang menghadiri seminar di luar kampus. Penggunaan teknologi enkripsi, otentikasi ganda, dan pengawasan akses secara ketat adalah beberapa langkah yang dapat membantu meningkatkan keamanan dalam skenario ini.

 

(4). Untuk menyediakan akses internet kepada tamu istimewa prodi dan mahasiswa prodi tanpa mengubah infrastruktur fisik yang ada, berikut adalah solusi yang bisa diusulkan dengan mempertimbangkan faktor keamanan:

Solusi: Penggunaan VLAN (Virtual Local Area Network)

Arsitektur Topologi:

A. Segmen "TAMU":

Segmen "TAMU" harus diisolasi sepenuhnya dari segmen lain dalam jaringan. Penggunaan VLAN memungkinkan pembuatan segmen virtual ini tanpa perlu menambahkan infrastruktur fisik baru.

Akses internet diberikan melalui VLAN "TAMU" agar pengguna tamu dapat terhubung ke internet secara terpisah dari jaringan internal prodi.

B. Segmen "MAHASISWA PRODI":

Segmen ini mencakup semua perangkat yang digunakan oleh mahasiswa di dalam program studi tertentu. Perangkat dalam segmen ini dapat saling berkomunikasi, namun tetap terisolasi dari segmen "TAMU."

C. Segmentasi Jaringan:

VLAN untuk Segmen "TAMU":

Pada switch atau perangkat yang mengatur jaringan (misalnya router atau firewall), buat VLAN khusus untuk tamu dengan jaringan IP yang terpisah dari segmen lain.

VLAN "TAMU" harus memiliki akses terbatas, hanya diizinkan untuk akses internet dan dibatasi untuk tidak dapat mengakses jaringan internal lainnya.

VLAN untuk Segmen "MAHASISWA PRODI":

Gunakan VLAN terpisah untuk segmen "MAHASISWA PRODI" untuk memisahkan lalu lintas dari segmen "TAMU."

Batasan pada Segmen "TAMU":

1. Pembatasan Akses:

Segmen "TAMU" harus diberikan akses terbatas hanya untuk koneksi internet. Tidak ada akses ke sumber daya jaringan internal prodi, termasuk server, printer, atau perangkat lain yang ada di dalam jaringan.

2. Pembatasan Waktu:

Akses untuk segmen "TAMU" dapat diberlakukan dengan batas waktu tertentu. Misalnya, setelah acara selesai atau sesuai dengan jadwal tamu istimewa, akses ke segmen "TAMU" dapat dibatalkan atau dihentikan.

3. Penggunaan Password:

Setiap tamu harus diberikan akses menggunakan kata sandi (password) unik yang berlaku untuk jangka waktu tertentu. Hal ini membantu dalam pelacakan dan pengawasan akses oleh administrator jaringan.

Dengan mengimplementasikan solusi ini, perusahaan dapat menyediakan akses internet yang aman dan terpisah bagi tamu istimewa prodi dan mahasiswa prodi tanpa mengorbankan keamanan jaringan internal.

 

(5). Untuk menerapkan penggunaan mesin absensi realtime terpusat dari server utama di gedung ketiga, berikut adalah arsitektur solusi yang bisa diusulkan:

 

Server Utama:

Di gedung ketiga, didirikan server utama yang akan bertindak sebagai pusat pengumpulan data dari semua mesin absensi di seluruh gedung kampus.

Server ini bertanggung jawab untuk mengolah data absensi, menyimpan data dalam database, dan menyediakan akses data realtime kepada pihak yang berwenang.

Mesin Absensi di Setiap Gedung:

Setiap gedung di kampus dilengkapi dengan mesin absensi yang terhubung ke jaringan internal kampus.

Mesin-mesin ini akan secara real-time mengirim data absensi ke server utama di gedung ketiga.

Jaringan Kampus:

Seluruh gedung dalam kampus harus terhubung ke jaringan kampus yang terpercaya dan aman.

Koneksi antara mesin absensi dan server utama harus dilindungi dengan keamanan yang kuat, seperti penggunaan VPN (Virtual Private Network) atau enkripsi untuk melindungi data dalam perjalanan.

Keamanan dan Otorisasi:

Penggunaan sistem otentikasi yang kuat diperlukan untuk memastikan hanya pihak yang berwenang yang dapat mengakses data absensi.

Hak akses harus diberikan secara tepat dan terbatas, berdasarkan peran dan tanggung jawab masing-masing pengguna.

Risiko Keamanan yang Muncul:

A. Potensi Titik Pintu Masuk Ancaman:

Setiap zona, termasuk mesin absensi, dapat menjadi potensi titik pintu masuk bagi ancaman keamanan. Penyusup dapat mencoba mengakses data absensi atau mengganggu koneksi antara mesin dan server utama.

B. Pengiriman Data yang Tidak Aman:

Jika data absensi dikirimkan melalui jaringan tanpa pengamanan yang memadai, dapat terjadi potensi peretasan atau perangkap akses data (man-in-the-middle attack) di perjalanan data.

Kesalahan Konfigurasi:

Salah konfigurasi pada mesin absensi atau server utama dapat menyebabkan kerentanan keamanan yang tidak disengaja. Konfigurasi harus diperiksa dan dikelola secara cermat.

A. Kehilangan Data:

Potensi kehilangan data karena kerusakan perangkat atau bencana alam harus dipertimbangkan, dan solusi cadangan data harus diterapkan.

Untuk mengatasi risiko ini, perlu dilakukan penerapan praktik keamanan yang ketat, termasuk penggunaan firewall, VPN, enkripsi data, sistem otentikasi yang kuat, pemantauan jaringan, dan tindakan pencegahan lainnya untuk melindungi data absensi dan integritas sistem secara keseluruhan. Pembaruan dan patching sistem secara berkala juga penting untuk mengurangi potensi kerentanan yang dapat dieksploitasi oleh pihak yang tidak bertanggung jawab.