Popular Posts

Friday, 3 October 2014

Posted by Unknown on 00:28 | No comments

1). Konsep Dasar Keamanan Jaringan Komputer

Keamanan Komputer Menurut John D. Howard, seorang Analisys Of Security Incidents On The Internet pada tahun 1989-1995, mengatkan bahwa : Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks.


Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer

Keamanan Jaringan haruslah dapat di pastikan bahwa prinsip dasar keamanan jaringan tidak dilanggal oleh aktivitas subjek jaringan atau pengguna.Prinsip dasar keamanan jaringan adalah sebagai berikut :
  1. Kerahasiaan (Confidentiality)
Obyek yang terdapat di dalam sebuah jaringan apapun tidak boleh diumbar sepenuhnya ke semua orang apalagi kepada subyek/pengguna yang tidak memiliki hak akses atau wewenang terhadap suatu obyek jaringan tersebut.
  1. Integritas (Integrity)
Setiap obyek yang diterima dalam suatu jaringan harus dijaga keasliannya. Ini berarti bahwa dalam pengiriman obyek dari sumber hingga sampai ke tujuan tidak boleh mengalami modifikasi.
  1. Ketersediaan (Availability)
Setiap pengguna atau subyek yang memiliki hak akses terhadap obyek tertentu sesuai dengan wewenangnya harus diberikan kemudahan untuk mengakses hingga tidak terkendala apapun.

2). Desaign Keamanan Jaringan

Metode Keamanan Jaringan
Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat ditetapkan, metode-metode tersebut adalah sebagai berikut :
  • 1.     Pembatasan akses pada suatu jaringan
Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
ü  Internal Password Authentication: Password local untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik. Pengguaan aplikasi shadow password akan sangat membantu.
ü  Server Based password authentication: Termasuk dalam metoda ini misalnya sistem Kerberos server, TCP-wrapper, dimana setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut
ü  Server-based token authentication : Metoda ini menggunakan authentication system yang lebih ketat, yaitu dengan penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus.
ü  Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network dari berbagai serangan. Dengan adanya firewall, semua paket ke sistem di belakang firewall dari jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall
  1. Menggunakan Metode dan mekanisme tertentu
ü Enkripsi : Salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data. Proses enkripsi dapat dengan menggunakan software atau hardware. Hasil enkripsi disebut cipher.
ü Terminologi Enskripsi – Dekripsi : Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah “decipher”.
ü Digital Signature : digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation
ü Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service
  1. Pemonitoran terjadwal terhadap jaringan
Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat diketahui. Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktifitas yang normal. Proses apa saja yang berjalan pada saat aktifitas normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera diperiksa. Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.
Metodologi keamanan informasi bertujuan untuk meminimalisasi kerusakan dan memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan ancaman terhadap aset informasi. Untuk menjamin keberlangsungan bisnis, metodologi keamanan informasi berusaha memastikan kerahasiaan, integritas dan ketersediaan asset informasi internal.

3). Macam-Macam Bencana Keamanan Jaringan

Human Error
Menurut George A. Peters, human error adalah suatu penyimpangan dari standar performansi yang telah ditentukan sebelumnya sehingga menyebabkan adanya penundaan akibat dari kesulitan, masalah, insiden, dan kegagalan. Human error merupakan kesalahan dalam pekerjaan yang disebabkan oleh ketidaksesuaian atas pencapaian dengan apa yang diharapkan. Dalam prakteknya,human error terjadi ketika serangkaian aktifitas kita di lapangan kerja yang sudah direncanakan, ternyata berjalan tidak seperti apa yang kita inginkan sehingga kita gagal mencapai target yang diharapkan. Namun human error tidak mutlak disebabkan oleh kesalahan manusia. Peters meneliti lebih dalam lagi dan menemukan bahwa human error bisa juga terjadi karena kesalahan pada perancangan serta prosedur kerja. Human error dapat terjadi dikarenakan oleh banyak faktor seperti,
1. Induced Human Error System, dimana mekanisme sistem kerja yang memungkinkan pekerjanya melakukan kesalahan. Misalnya tidak adanya penerapan disiplin yang baik dari pihak manajemen
2. Induced human error design, yaitu terjadinya kesalahan akibat dari kesalahan rancangan sistem kerja yang kurang baik
3. Pure human error, ketika kesalahan itu berasal dari manusia itu sendiri. Misalnya karena kemampuan dan pengalamn kerja yang terbatas.



Hacker & Cracker Dan Sejenisnya                        
Hacker adalah Hacker merupakan golongan profesional komputer atau IT, mereka boleh terdiri daripada jurutera komputer, pengaturcara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji cuba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan sebarang kero\usakkan terhadap sesuatu sistem itu dan ia adalah merupakan etika seorang hacker.

Cracker
adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data.

4). Disaster Recovery Planning


Memahami Disaster Recovery Dan Business Continuity Planning Serta Urgensinya Dalam Business Anda.

Dalam suatu jaringan komputer berskala bisnis dan enterprise, perencanaan suatu pemulihan adanya bencana (Disaster recovery) dan kesinambungan bisnis (Business continuity) adalah suatu keharusan. Disaster recovery dan business continuity adalah dua proses yang berbeda akan tetapi keduanya biasanya digabungkan kedalam suatu kerangka kerja tunggal yaitu suatu perencanaan pemulihan bencana dan kesinambungan bisnis atau biasa disebut Business Continuity and Disaster Recovery Planning.

Contoh Disaster Recovery (DR)

Sebagai administrator system anda tentunya sudah melakukan suatu perencanaan system backup yang rapi. Salah satunya adalah server alternate yang ada di tempat terpisah dari server room utama anda dan tentunya anda juga sudah mempersiapkan diri dengan selalu mengirim data backup secara berkala ke tempat penyimpanan diluar lokasi jauh dari tempat perusahaan anda (offsite storage).
Dengan tersedianya mesin server di tempat terpisah (dari server room yang terbakar) anda bisa melakukan restorasi data ke mesin cadangan diruang ini agar memungkinkan users bisa mulai melanjutkan pekerjaannya dalam batas minimum agar bisa operasional saja. Proses inilah yang disebut bagian dari Disaster Recovery (DR).

Contoh Business Continuity (BC)

Dalam suatu usaha untuk membangun kembali (akibat bencana kebakaran ini) menjadi full operasional kembali, maka dalam business continuity plan – anda akan melakukan langkah-langkah berikut ini:

  • Anda melakukan survey pasar untuk kemudian membeli unit-unit server baru termasuk infrastructure pendukungnya seperti Switches, Routers, dan perangkat jaringan lainnya.
  • Membangun kembali gedung fisik server room dan fasilitas pendukung lainnya seperti system jaringan perkabelan, rak-rak server, system keamanan – alarm system, perangkat pemadam yang ditempatkan pada lokasi yang gampang dijangkau, system emergency exit yang memadai dan lain sebagainya tentunya comply dengan system HSE (Health and Safety Environment) anda.
  • Dan terakhir adalah pekerjaan panjang yang sangat melelahkan adalah mengembalikan / migrasi data dan management user kedalam system baru ini.
Dari sini kita bisa memahami apa perbedaan utama dari Disaster Recovery dan Business Continuity dalam system perencanaan recovery bencana dan kesinambungan business anda.

Daftar Pustaka: 
http://gh03zt.blogspot.com/2012/02/macam-macam-bahaya-keamanan-komputer.html 
http://www.jaringan-komputer.cv-sysneta.com/disaster-recovery-planning
http://sitirida5.blogspot.com/2013/05/desain-sistem-keamanan-jaringan.html

http://ridwanaz.com/teknologi/komputer/memahami-konsep-dasar-keamanan-jaringan-dan-ancaman-yang-menyerang/

0 comments:

Post a Comment

Search Our Site

Bookmark Us

Delicious Digg Facebook Favorites More Stumbleupon Twitter