Senin, 08 April 2013

Artikel Keamanan Jaringan ..


Artikel Keamanan Jaringan ..
Sistem Keamanan Jaringan
Pada era globalisasi ini, keamanan sistem jaringan berbasis Internet harus diperhatikan, karena jaringan komputer Internet yang sifatnya publik dan global pada dasarnya tidak begitu aman. Pada saat data terkirim dari suatu terminal yang satu ke terminal yang lain dalam Internet, data itu akan melewati sejumlah terminal yang lainnya yang berarti akan memberi kesempatan pada user Internet yang lain untuk menyadap atau mengubah data tersebut.
Sistem keamanan jaringan komputer yang terhubung ke Internet harus direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya yang berada dalam jaringan tersebut secara efektif. Apabila ingin mengamankan suatu jaringan maka harus ditentukan terlebih dahulu tingkat ancaman (threat) yang harus diatasi, dan resiko yang harus diambil maupun yang harus dihindari. Berikut ini akan dibahas mengenai ancaman (threat), kelemahan, dan kebijakan keamanan (security policy) jaringan.
Pengertian Sistem Keamanan
  • Wi-Fi
Sekumpulan standar yang digunakan untuk Jaringan Lokal. Hal ini memungkinan seseorang dengan komputer.
  •  Pusat data (bagian Infrastruktur Keamanan Data Center)
Digunakan untuk menempatkan sistem komputer dan komponen-komponen terkaitnya, pencegah bahaya kebakaran, serta piranti keamanan fisik.
  • Jasakom
Memberikan pengertian dan kesadaran akan security di internet dan yang bermukim dibawah naungan para pakar keamanan komputer.
  • Antiglobalisasi
Budaya keamanan makanan dan mengakhiri atau memperbarui kapitalisme dengan pengertian-pengertian yang jelas-jelas rasis atau fasis.
Ancaman Sistem Keamanan Jaringan
Pada dasarnya, ancaman itu datang dari seseorang yang mempunyai keinginan untuk  memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu, harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka timbulkan.
Ada beberapa tujuan yang ingin dicapai oleh penyusup dan, sangat berguna apabila dapat membedakan tujuan-tujuan tersebut pada saat merencanakan sistem keamanan jaringan komputer. Beberapa tujuan para penyusup adalah:
  • Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The Curius.
  • Membuat sistem jaringan menjadi down, atau mengubah tampilan situs web. Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The Malicious.
  • Berusaha untuk menggunakan sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Penyusup seperti ini sering disebut sebagai The High-Profile Intruder.
  • Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk selanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup seperti ini sering disebut sebagai The Competition.
Keamanan Jaringan
Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak.
Proteksi:
  • Authentication
    Pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam sebuah jaringan ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada suatu saat satu orang hanya dapat atau boleh bekerja dengan satu komputer yang sama.
  • Gateway
    Gerbang masuk menuju sistem dengan firewall
  • Attack
    Serangan terhadap sistem.
  • Authorization
    Pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya.
  • Monitoring
    Pengawasan terhadap jaringan
  • Komunikasi terenkripsi
    Menggunakan enkripsi agar data tak dapat diintip



http://blognyaunyegg.wordpress.com/2013/02/19/artikel-keamanan-jaringan/

Purnomo dan Tifatul Bahas Kejahatan di Dunia Maya


Purnomo dan Tifatul Bahas Kejahatan di Dunia Maya
Menteri Pertahanan Purnomo Yusgiantoro bertandang ke kantor Menteri Komunikasi dan Informatika Tifatul Sembiring di jalan Medan Merdeka Barat, Jakarta Pusat. Keduanya punya agenda rapat membahas pertahanan negara dari kejahatan dunia maya (cyber defence).

Purnomo mengatakan Kementeriannya dan TNI sudah mengembangkan 'cyber defence'. Namun perlu koordinasi dengan Kementerian Komunikasi dan Informatika sebagai pemegang tugas dan fungsi terbesar soal dunia maya. "Jadi seperti kami 'kulo nuwun' (izin) dulu ke Menteri Kominfo," kata Purnomo seusai rapat, Selasa 2 April 2013.

Menurut dia, ancaman keamanan Indonesia saat ini bukan hanya dalam bentuk serangan fisik, namun juga serangan dunia maya. Sehingga perlu kewaspadaan tersendiri. Sebagai bukti, dia menyebutkan sampai saat ini ada beberapa serangan dunia maya yang mengancam pertahanan dan keamanan Indonesia. Namun dia tak mau menyebutkan secara jelas.

Sementara itu, Menteri Kominfo Tifatul Sembiring menyebut serangan kejahatan dunia maya di Tanah Air sangat besar. Hampir 36 juta serangan 'cyber' dalam satu tahun terakhir. "Jadi bukan Kementerian Pertahanan saja yang harus waspada, tapi semua kementerian dan stake holder," kata Tifatul.

Dari jumlah serangan itu, paling banyak menyerang sektor bisnis. Salah satunya pembobolan identitas perbankan. Selain itu, banyak juga serangan dunia maya hasil dari keisengan kelompok 'peretas'.

Tifatul pun berencana akan menyusun aturan untuk mengkoordinasi tiap-tiap upaya 'cyber defence' tiap kementerian dan stake holder lain. "Kami akan dukung dari sisi SDM, regulasi, dan infrastrukturnya. Kedaulatan cyber di Indonesia harus ada." tegas dia.

Sumber: http://www.tempo.co/read/news/2013/04/03/063470898/Purnomo-dan-Tifatul-Bahas-Kejahatan-di-Dunia-Maya

Merancang Sistem Keamanan Jaringan yang Tangguh


Top of Form
Merancang Sistem Keamanan Jaringan yang Tangguh
Posted by cyberkomputer on November 14, 2012
http://cyberkomputer.com/wp-content/uploads/2012/11/clientserver.gifSuatu organisasi dapat mempunyai dua atau lebih dari satu situs atau dimana tiap situs mempunyai jaringan sendiri. Bila organisasi besar, maka sangat dimungkinkan situs-situs tersebut mempunyai administrasi jaringan yang dibedakan menurut tujuan tertentu.
Bila situs-situs ini tidak terhubung melalui internet, tiap situs mungkin memiliki kebijakan keamanan sendiri. Bagaimanapun, bila situs-situs tersebut terhubung melalui internet, maka kebijakan keamanan harus mencakup tujuan dari semua situs yang saling terhubung.
Pada umumnya suatu situs adalah bagian dari organisasi yang mempunyai beberapa komputer dan sumber daya yang terhubung ke dalam suatu jaringan. Sumber daya tersebut misalnya ;
  • Workstation dan Laptop
  • Komputer sebagai host atau server
  • Interkoneksi: gateway, router, bridge, repeater
  • Perangkat lunak aplikasi dan jaringan (NOS)
  • Kabel-kabel jaringan
  • Informasi di dalam file dan database
Kebijakan keamanan situs harus memperhatikan pula keamanan terhadap sumber daya tersebut. Karena situs terhubung ke jaringan lain, maka kebijakan keamanan harus memperhatikan kebutuhan dari semua jaringan yang saling terhubung. Hal ini penting untuk diperhatikan karena kemungkinan kebijakan keamanan situs dapat melindungi situs tersebut, namun berbahaya bagi sumber daya jaringan yang lain.
Suatu contoh dari hal ini adalah penggunaan alamat IP di belakang firewall, dimana alamat IP tersebut sudah digunakan oleh orang lain. Pada kasus ini, penyusupan dapat dilakukan terhadap jaringan di belakang firewall dengan melakukan IP spoofing. Sebagai catatan, RFC 1244 membahas keamanan keamanan situs secara detail.
Kebijakan Keamanan Jaringan
Kebijakan keamanan menyediakan kerangka-kerangka untuk membuat keputusan yang spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi jaringan dan bagaimana mengkonfigurasi servis-servis. Kebijakan keamanan juga merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk diikuti user maupun bagi administrator sistem. Karena kebjikan keamanan tersebut mencakup bahasan yang sangat luas, maka pada saat ini hanya akan dibahas inti permasalahan saja dan tidak akan membahas hal-hal yang bersifat spesifik dari segi teknologi. Sebuah kebijakan keamanan mencakup hal-hal berikut ini:
  1. Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang berlaku, otoritas dari kebijakan tersebut dan filosofi dasar untuk digunakan pada saat menginterpretasikan kebijakan tersebut.
  2. Analisa risiko yang mengidentifikasi aset-aset situs, ancaman yang dihadapi oleh aset-aset tersebut dan biaya yang harus dikeluarkan untuk kerusakan/kehilangan aset-aset tersebut.
  3. Petunjuk bagi administrator sistem untuk mengelola sistem
  4. Definisi bagi user tentang hal-hal yang boleh dilakukan
  5. Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada, serta memutuskan apakah akan melacak penyusup atau akan mematikan sistem dan kemudian memulihkannya lagi.
Faktor yang berpengaruh terhadap keberhasilan kebijakan keamanan antara lain adalah:
  • Komitmen dari pengelola jaringan
  • Dukungan teknologi untuk menerapkan kebijakan keamanan tersebut
  • Keefektifan penyebaran kebijakan tersebut
  • Kesadaran semua user jaringan terhadap keamanan jaringan
Pihak pengelola jaringan komputer mengatur tanggung jawab terhadap keamanan jaringan, menyediakan training untuk personel-personel yang bertugas di bidang keamanan jaringan dan mengalokasikan dana untuk keamanan jaringan. Yang termasuk pilihan-pilihan teknis yang dapat digunakan untuk mendukung keamanan jaringan komputer antara lain:
  1. Authentikasi terhadap sistem
  2. Audit sistem untuk akuntabilitas dan rekonstruksi
  3. Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting
  4. Tool-tool jaringan, misalnya firewall dan proxy
Hal-hal Praktis Pendukung
Di bawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan jaringan komputer, antara lain:
  • Memastikan semua account mempunyai password yang sulit untuk ditebak. Akan lebih baik bila menggunakan OTP (One Time Password)
  • Menggunakan tool, misalnya MD5 checksums, sebuah teknik kriptografi untuk memastikan integritas perangkat lunak sistem
  • Menggunakan teknik pemrograman yang aman pada saat membuat perangkat lunak
  • Selalu bersikap waspada terhadap penggunaan dan konfigurasi jaringan komputer
  • Memeriksa secara rutin apakah vendor memiliki perbaikan-perbaikan terhadap lubang keamanan yang terbaru dan selalu menjaga sistem selalu mengalami upgrading terhadap keamanan
  • Memeriksa secara rutin dokumen-dokumen dan artikel on-line tentang bahaya keamanan dan teknik mengatasiny. Dokumen dan artikel seperti ini dapat ditemukan pada situs-situs  milik incident response teams, misalnya CERT (Computer Emergency Response Team – http://www.cert.org dan Computer Security Incident Response Team – http://www.CSIRT.org)
  • Mengaudit sistem dan jaringan dan secara rutin memeriksa daftar log. Beberapa situs yang mengalami insiden keamanan melaporkan bahwa audit yang dikumpulkan minim sehingga sulit untuk mendeteksi dan melacak penyusupan
*) Penulis adalah IGN Mantra, Analis Senior Keamanan Jaringan dan Pemantau Trafik Internet ID-SIRTII, sekaligus Dosen Keamanan Jaringan dan Cybercrime, dapat dihubungi di email: mantra@idsirtii.or.id.
ArtikelTerkait
Keamanan Informasi Digital di Era Internet
Kelebihan dan Kekurangan Menggunakan Sistem Jaringan Komputer Peer to Peer
Kelebihan dan Kekurangan Menggunakan Sistem Jaringan Komputer Client-Server
                
   http://cyberkomputer.com/jaringan-komputer/merancang-sistem-keamanan-jaringan-                        yang-tangguh/