Rabu, 28 Oktober 2009 di 10/28/2009 04:19:00 AM |  

Hidup begitu indah ketika komputer belum ditemukan dan semakin buruk ketika kemunculan  internet, namun begitu sekarang komputer sudah merambah kesemua aspek kehidupan mulai dadri kalangan bawah sampai kalangan elit. seiring dengan munculnya manfaat dari komputer muncul pula problem dari kehadiran komputer terutama yaitu keamanan dari komputer pada sebuah jaringan. 


Dari masalah yang terdapat pada jaringan komputer timbul beberapa pertanyaan diantaranya :

Bagaimana menjamin keamanan jaringan ?
            - Cara mengukur risiko ?
            - Apa saja batas-batas dari sistem?
            - Hubungan politik, sosial, aspek enomical tidak dipahami ?
            - Ketidakpastian!


dari semua pertanyaan-pertanyaan yang timbul dapat diambil kesimpulan bahwa Komputer Security merupakan metode yang dapat digunakan untuk melawan  akses yang tidak sah dari sebuah/kumpulan sistem komputer.
                                                                                  


 dari gambar dapat disimpulan bahwa dalam sebuah sistem pasti terdapat celah yang bisa dimanfaatkan oleh orang yang tidak sah atau orang yang tidak berwenang terhadap suatu akses terhadap sebuah sistem. Disinilah peran dari sebuah keamanan sistem dalam jaringan yang berfungsi sebagai pembatas akses untuk tiap-tiap user.


Maka apakah yang disebut dengan aman.? yaitu komputer atau sistem yang merujuk kepada algoritma atau software atau program yang berfungsi sebagai keamanan pada sebuah sistem,  memberi sistem pada sebuah environment tempat yang aman, memberikan tempat yang tidak aman atau tidak berhak yang diatur dalam sucurity policy, dan memberikan jalur pada tempat yang tidak aman untuk membimbing. 


Penyerangan keamanan pada sebuah sistem dapat dikategorikan dalam 3 jenis diantaranya adalah :
-  Physical Attack (pencurian hardisk/cdrom/ram, pemboman, dll)
- Syntatic Attack (buffer overflow, pencurian domain, sql injection)
- Semantic Attack (social enginering, site phising)


Selain metode attack, defend sistem juga dapat kita buat kategorinya, diantaranya adalah :
- Deteksi (untuk mengetahui  penyerangan yang akan dilakukan)
- Pencegaahan (menggagalkan penyerangan)
- Pemulihan (mengembalikan semua data/sistem pada keadaan semula)


dibawah ini merupakan model dari akses kontrol :







Manajemen Network Dan Administrasi Sistem (Network Security)


Sebagian besar usaha untuk meningkatkan sekuriti sistem banyak difokuskan pada server, padahal banyak insiden disebabkan oleh kesalahan pengguna akibat sistem desktop yang kurang menjamin keamanan aktivitas penggunanya. Insiden ”klikbca.com”  virus, trojan, dan penyadapan nomor kartu kredit oleh keystroke-broadcast program menunjukkan bahwa sisi user adalah mata rantai terlemah keamanan suatu sistem. Begitu juga adanya virus komputer yang sering mengakibatkan sistem tak dapat bekerja semestinya, atau bahkan sebuah virus komputer dapat bekerja sebagai penyadap tanda tangan digital ataupun penyadap data lainnya yang penting. Virus computer atau malware lainnya banyak menyerang desktop pengguna. Sehingga seaman-amannya system server, maka menjadi tidak berarti ketika desktop yang digunakan tidak memiliki keamanan dan integritas yang baik. Secure desktop merupakan suatu lingkungan kerja di mana user dapat bekerja dan melakukan aktivitas dengan dukungan sekuriti yang memadai. Secure desktop diharapkan akan mampu menangani dan mendukung keamanan aktivitas user yang memerlukan tingkat keamanan yang tinggi seperti melakukan entri data melalui Internet. Hal ini dibutuhkan misal untuk desktop di aplikasi perbankan, atau untuk Pemilihan Umum (PEMILU). Sayangnya seringkali sistme operasi dan sistem desktop tidak begitu dipertimbangkan dalam merancang sistem yang aman tersebut. Untuk memenuhi konsep secure desktop maka beberapa hal perlu dipertimbangkan :
•   Perangkat peripheral yang terkontrol (tanpa CDROM, tanpa disket, serial dan USB), sehingga sulit bagi pengguna untuk secara bebas memasukkan program tanpa kontrol  yang pasti.
•   Ruang alamat yang terproteksi sehingga aplikasi yang tak memiliki hak akses tinggi tak bisa melanggar batasan tersebut.
•   API yang aman.
•   Struktur berkas (filesystem) yang aman, misal dilengkapi dengan sistem berkas  terenkripsi.


Dengan menggunakan sistem yang terkoordinasi dengan baik maka pengguna dapat diatur sehingga :
•  Pengguna hanya dapat menggunakan aplikasi yang diizinkan. Dengan kata lain pengguna ataupun virus yang memanfaatkan hak akses pengguna tak dapat menginstal aplikasi baru.
•    Pengguna hanya dapat menggunakan ruang berkas yang diizinkan.
•    Pengguna tak dapat menginstal atau memodifikasi program yang ada.
•   Aksi pengguna tak dapat merusak integritas sistem, misal keberadaan virus tak akan mengganggu sistem atau pengguna yang lainnya.
Bahasa yang digunakan oleh program untuk berinteraksi dengan user juga merupakan hal yang sangat penting karena langkah-langkah pengamanan yang seharusnya dimengerti secara jelas dan gamblang oleh user, seperti pada kotak dialog SSL yang dimunculkan oleh browser web, seringkali diabaikan oleh user akibat kendala bahasa. Hal-hal di atas sudah cukup menjadikan dasar bahwa perlu dikembangkan sebuah sistem desktop yang mendukung keamanan aktivitas usernya. Pertimbangan keamanan desktop yang aman tidak saja dari sisi teknis tetapi juga dari sisi pengguna dan organisasi.
Secara umum Inti dari prosedur keamanan jaringan dalam suatu perusahaan itu diperlukan tanggung jawab dari se-seorang atau tim, yang benar-benar memperhatikan keseluruhan jalannya networking. Tim inilah yang harus benar-benar memahami, tentang Prosedur keamanan tersebut








Berbagai keuntungan dari media-media jaringan telah panjang lebar dijelaskan diatas, akan tetapi kerugian belum disinggung sama sekali. Jaringan dengan berbagai keunggulannya memang sangat membantu sekali kerja dalam suatu perusahaan. Tetapi kerugiannya juga banyak apabila tidak di sadari dari awal. Berikut beberapa kerugian dari implementasi jaringan  :


·        Biaya yang tinggi kemudian semakin tinggi lagi. pembangunan jaringan meliputi berbagai aspek: pembelian hardware, software, biaya untuk konsultasi perencanaan jaringan, kemudian biaya untuk jasa pembangunan jaringan itu sendiri. Infestasi yang tinggi ini tentunya untuk perusahaan yang besar dengan kebutuhan akan jaringan yang tinggi. Sedangkan untuk pengguna rumahan biaya ini relatif kecil dan dapat ditekan. Tetapi dari awal juga network harus dirancang sedemikian rupa sehingga tidak ada biaya overhead yang semakin membengkak karena misi untuk pemenuhan kebutuhan akan jaringan komputer ini.
·        Manajemen Perangkat keras Dan Administrasi sistem : Di suatu organisasi perusahaan yang telah memiliki sistem, administrasi ini dirasakan merupakan hal yang kecil, paling tidak apabila dibandingkan dengan besarnya biaya pekerjaan dan biaya yang dikeluarkan pada tahap implementasi. Akan tetapi hal ini merupakan tahapan yang paling penting. Karena Kesalahan pada point ini dapat mengakibatkan peninjauan ulang bahkan konstruksi ulang jaringan. Manajemen pemeliharaan ini bersifat berkelanjutan dan memerlukan seorang IT profesional, yang telah mengerti benar akan tugasnya. Atau paling tidak telah mengikuti training dan pelatihan jaringan yang bersifat khusus untuk kebutuhan kantornya.
·        Sharing file yang tidak diinginkan : With the good comes the bad, ini selalu merupakan hal yang umum berlaku (ambigu), kemudahan sharing file dalam jaringan yang ditujukan untuk dipakai oleh orang-orang tertentu, seringkali mengakibatkan bocornya sharing folder dan dapat dibaca pula oleh orang lain yang tidak berhak. Hal ini akan selalu terjadi apabila tidak diatur oleh administrator jaringan.
·        Aplikasi virus dan metode hacking : hal-hal ini selalu menjadi momok yang menakutkan bagi semua orang, mengakibatkan network down dan berhentinya pekerjaan. Permasalahan ini bersifat klasik karena system yang direncanakan secara tidak baik. Masalah ini akan dijelaskan lebih lanjut dalam bab keamanan jaringan.




Diposting oleh Feri Ugalz

0 komentar:

Visit the Site
MARVEL and SPIDER-MAN: TM & 2007 Marvel Characters, Inc. Motion Picture © 2007 Columbia Pictures Industries, Inc. All Rights Reserved. 2007 Sony Pictures Digital Inc. All rights reserved. blogger templates