Pentingnya Keamanan Komputer Dan Jaringan


à Ada beberapa alasan:

  • Untuk melindungi asset perusahaan

Tidak hanya melindungi perangkatkeras dan lunak milik perusahaan saja tetapi yang  terpenting adalah melindungi informasi yang dimiliki oleh perusahaan tersebut. Karena informasi adalah asset terpenting yang dimiliki oleh setiap perusahaan.

  • Meningkatkan keuntungan kompetitif

Mengembangkan dan memelihara keamanan jaringan pada suatu perusahaan membantu perusahaan tersebut dalam menjaga dan meningkatkan reputasi perusahaan tersebut dalam persaingan yang semakin ketat. Keamanan jaringan menjadi sangat penting dalam layanan finansial lewat internet maupun eCommerce. Dengan semakin amannya perlindungan terhadap layanan jaringan akan meningkatkan kepercayaan konsumen pada perusahaan tersebut. Contoh: apa jadinya bila nasabah bank mengetahui betapa buruknya tingkat keamanan dari layanan ebanking bank tersebut. Nasabah akan pindah ke bank lain yang tingkat keamanan ebanking-nya lebih baik dari bank tersebut. Contoh nyata bank BHS.

  • Untuk mendukung kinerja perusahaan dalam melayani nasabah.

Apa jadinya bila layanan jaringan tiba-tiba macet. Kinerja karyawan menjadi terganggu dalam melayani nasabah. Nasabah menjadi gelisah karena betapa lamanya layanan yang bisa diberikan oleh perusahaan tersebut.

  • Melindungi pekerjaan kita.

Bila layanan baik, nasabah puas, kinerja perusahaan akan berfungsi baik dan jumlah nasabah meningkat. Tetapi sebaliknya bila kinerja buruk, nasabah akan lari dan pindah ke perusahaan lain. Perusahaan akan semakin merugi dan akhirnya PHK akan dilakukan perusahaan tersebut pada karyawannya.Sejarah

  • Sebelum tahun 1980

Komputer yang ada adalah jenis mainframe semua administrasi terpusat. User terkoneksi dengan mainframe melalui dumb terminal yang kemampuannya terbatas. Koneksi terminal dengan mainframe pada waktu itu melalui dedicated port koneksi serial lewat protocol RS-232.  Satu port satu terminal.

  • Tahun 1980an

Perkembangan komputer jenis PC dan standarisasi protocol jaringan menyebabkan lahirnya LAN dan WAN. Komputer yang satu terhubung dengan komputer yang lain lewat jaringan. Tingkat keamanan masih baik karena jumlah pengguna komputer maupun yang terkoneksi jaringan jumlahnya masih sangat sedikit.Penggunaan WAN masih relatif aman karena pengawasannya masih terpusat walau jaraknya sudah semakin bertambah antara komouter yang satu dengan komputer lainnya. Dengan dikembangkannya packet-switched protocol seperti X-25 dan TCP/IP (Transmission Control Protocol/Internet Protocol) menurunkan biaya pengembangan WAN dan membuat menarik penerapannya karena protocol ini memperbolehkan berbagai sistem berbagi informasi. Berbagai kalangan dan organisasi dapat berbagi informasi melalui jaringan. Jaringan terbesar dan terluas kini dikenal sebagai internet. Internet memanfaatkan TCP/IP untuk menghubungkan satu komputer dengan lainnya dengan berbagai sistem operasi yang dapat saling berinteraksi satu dedngan lainnya. The Security TrinityTiga kaki dari the security trinity adalah: prevention (perlindungan), detection (deteksi), dan response (tanggapan).

à Ketiga hal ini adalah dasar dari keamanan jaringan.

Prevention (Perlindungan)

Dasar dari the Security Trinity adalah prevention (perlindungan). Untuk dapat mengukur tingkat keamanan dibutuhkan cara mengukur perlindungan terhadap eksploitasi celah keamanan (vulnerability) yang berhasil ditemukan melalui detection dan response.

Detection (Deteksi)

Untuk menerapkan perlindungan yang akan dilakukan dibutuhkan prosedur cara mendeteksi adanya permasalahan yang potensial pada sisi keamanan. Semakin cepat suatu masalah bisa dideteksi maka akan semakin cepat pula cara memperbaiki dan membersihkan permasalahan yang berhasil ditemukan.Response (Tanggapan) Setiap organisasi/perusahaan membutuhkan suatu rencana pengembangan terhadap sistem keamanan seperti apa yang harus dilakukan bila timbul suatu masalah, siapa yang harus bertanggungjawab bila masalah itu timbul.Keamanan Informasi (Information Security) Yang terpenting dari keamanan jaringan adalah melindungi asset perusahaan berupa informasi. Dengan kata lain, information security = confidentiality + integrity + availability + authentication confidentiality  jangan sampai pihak yang tidak berhak bisa melakukan intercept, copy atau menduplikasi informasi.Integrity  melindungi informasi agar tetap akuratAvailability  informasi tetap tersedia ketika diperlukan untuk pengolahan dataAuthentication  informasi bisa dibuktikan memang berasal dari user yang sah.Information security juga membahas masalah prosedur dan policies (aturan) untuk melindungi informasi dari insiden, incompetence, dan bencana lainnya.

  • Beberapa prosedur dan aturan yang dilakukan seperti:

• backup, configuration controls, dan media controls

• disaster recovery dan contingency planning

• data integrity

Keamanan jaringan dilakukan untuk menyeimbangkan atas beberapa hal:

– sebanding tidak antara biaya perlindungan dengan nilai dari asset yang harus dilindungi tersebut.

– Keseimbangan antara Kemungkinan  ada dan tidak terjadinya gangguan atas asset tersebut

– Keseimbangan antara kebutuhan bisnis dan kebutuhan pengamananDari pertimbangan di atas bisa diperoleh suatu kesimpulan bahwa tidak selalu perusahaan harus melindungi semua assetnya secara membabi buta tetapi perusahaan harus bijaksana dalam memutuskan sesuatu sebelum melakukan suatu tindakan yang bisa saja merugikan perusahaan tersebut.Risk Assesment (Menilai Resiko)

Langkah dasar untuk melakukan Penilaian Resiko:

1. Melakukan identifikasi dan skala prioritas asset-asset yang dimiliki.

2. Melakukan identifikasi kelemahan.

3. Melakukan identifikasi penyusup dan kemungkinan akibat dari penyusupan.

4. Melakukan identifikasi tindakan balasan.

5. Mengembangkan analisis biaya keuntungan.

6. Mengembangkan kebijakan aturan pengamanan.Agar dapat melaksanakan langkah langkah diatas perlu memperhatikan pertanyaan ini:

• Apa yang anda ingin lakukan untuk melakukan usaha perlindungan.

• Mengapa anda harus melakukan perlindungan atas asset tersebut.

• Berapa nilai dari asset yang harus anda lindungi tersebut.

• Bentuk ancamannya kira-kira seperti apa.

• Seperti apa resiko yang akan dihadapi.

• Konsekuensi apa saja yang akan dihadapi bila asset tersebut hilang.

• Skenario apa saja yang telah disiapkan bila menghadapi masalah tersebut.

• Bila informasi tersebut hilang seberapa besar nilainya.

Dengan melakukan skala prioritas, maka apa saja yang harus dilakukan pertama kali dapat segera disusun dan dilakukan tindakan seperlunya sesuai skala prioritas yang dibuat.Security Models (Model-Model Keamanan)Ada tiga pendekatan dasar yang digunakan dalam pengembangan model keamanan jaringan. Umumnya perusahaan melakukan kombinasi dari ketiga model dasar keamanan jaringan  untuk mengamankan perusahaannya. Ketiga pendekatan dasar itu adalah: security by obscurity (keamanan berdasar ketidakjelasan), the perimeter defense model (model garis pertahanan), dan the defense in depth model (model kedalaman pertahanan).

• Security by Obscurity (keamanan berdasar ketidakjelasan) Keamanan yang mengandalkan pada perlindungan yang tersembunyi. Konsep dari keamanan ini adalah dengan menyembunyikan sistem atau jaringan tersebut sedemikian rupa sehingga tidak seorangpun yang tahu sehingga luput dari serangan. Harapannya adalah dengan menyembunyikan jaringan ini sedemikian rupa sehingga aman dari serangan. Kelemahan dari pendekatan keamanan model ini adalah, tidak bisa bertahan lama. Karena begitu ketahuan maka jaringan ini menjadi terbuka dan mudah diserang.

• The Perimeter Defense Model (Model Garis Pertahanan)

Model ini dapat disamakan seperti sebuah benteng yang dikeliling oleh parit sebagai perlindungan. Dengan menggunakan model ini,  jaringan dilindungi oleh sebuah pembatas yang membatasi daerah aman dengan daerah tidak aman. Yaitu dengan memasang firewall agar penyusup tidak dapat masuk. Kelemahan dari model ini yang pertama adalah model ini tidak dapat melindungi sistem bila serangan justru datang dari dalam. Seperti kita ketahui serangan yang terjadi pada jaringan milik suatu perusahaanjustru datangnya dari seseorang yang bekerja didalam perusahaan tersebut. Yang kedua, pertahanan model ini kadang mengalami kegagalan dalam melakukan perlindungan. Akibatnya begitu gagal maka sistem jadi mudah diserang.

• The defense in Depth Model (Model Kedalaman Pertahanan)

Pendekatan yang paling handal adalah dengan menggunakan model ini. Model ini melakukan pemeriksaan/monitoring  sistem secara terus menerus. Setiap sistem melakukan pertahanan sendiri-sendiri. Monitoring dilakukan baik dibagian internal sistem maupun didaerah garis pertahanan. Model perlindungan seperti ini melibatkan admin jaringan. Bila terjadi masalah pada sistem maka admin jaringan adalah yang paling bertanggung jawab.Basic Terminology (Terminologi Dasar)

• Threat (Ancaman)

Threat (Ancaman) adalah segala sesuatu yang dapat mengacaukan operasi, fungsi, integritas, ketersediaan sistem jaringan. Ada beberapa kategori ancaman antara lain banjir, gempabumi, badai. Bisa juga ancaman karena kelalaian manusia yang menimbulkan insiden gangguan pada jaringan. Setiap ancaman dapat menimbulkan gangguan pada jaringan.

• Vulnerabilities (Rawan Terhadap Serangan)

Vulnerabilities adalah sifat bawaan yang terjadi pada saat desain, konfigurasi, ataupun implementasi jaringan atau sistem sehingga mudah terkena serangan. Kebanyakan lobang-lobang keamanan dapat dilacak berasal pada satu dari 3 sumber:

1. Rancangan yang buruk (poor design): sistem perangkat keras dan lunak

yang mengandung cacat desain yang dapat dieksploitasi. Pada intinya sistem yang dibuat memiliki lobang keamanan. Sebagai contoh vulnerablity adalah yang terjadi pada UNIX versi lama memiliki kelemahan pada “sendmail” yang dapat disalah gunakan oleh penyusup untuk mengambil alih fungsi istimewa dari “root” untuk mengakses sistem UNIX. Kejadian ini membuat sistem ini menjadi sangat tidak aman.

2. Implementasi yang buruk (poor implementation): sistem yang di

konfigurasi/ disusun dengan tidak benar akan menyebabkan timbulnya lobang keamanan yang mudah diserang. Kelemahan ini bisa terjadi akibat kurang pengalaman, pelatihan yang kurang memadai, ataupun karena kinerja yang buruk. Contoh vulnerability jenis ini adalah sistem yang tidak dilengkapi dengan pembatasan akses file-file executable tertentu sehingga pengguna yang tidak berhak dapat mengakses file-file ini.

3. Manajemen yang buruk (poor manajemen): kurangnya pengetahuan

tentang prosedur dan tidak cukup lengkap pemeriksaan kelengkapan keamanan. Pemeriksaan keamanan yang tidak menyeluruh. Tidak digunakannya prosedur dokumentasi dan monitoring. Diabaikannya prosedur backup sistem. Dalam kasus ini perusahaan sudah berusaha mematuhi semua aturan tetapi petugas yang diserahi tugas ini tidak menjalankan tugas dengan benar karena tidak adanya pengawasan dari pihak perusahaan. Physical Vulnerabilities (Rawan Secara Fisik)Apakah perangkat keras, sistem komunikasi, ruangan kerja termasuk ruangan tempat menyimpan semua peralatan tersebut benar-benar aman baik dari bencana gempa, kebanjiran, maupun huru-hara?Hardware dan SoftwareApakah perangkat keras yang digunakan selalu diperiksa kinerjanya dan juga selalu dirawat? Apakah perangkat lunak yang digunakan selalu diperiksa kinerjanya? Benar-benar amankah tempat penyimpanannya?

Media VulnerabilitiesFlash disk, External Harddisk, maupun media bergerak lainnya seperti CD/DVD, dapat dicuri, hilang ataupun rusak sehingga informasi yang disimpan didalamnya akan ikut hilang atau malahan di copy oleh pihak lainnya tanpa sepengetahuan perusahaan. Itulah sebabnya pihak perusahaan harus ketat dalam pengaman setiap informasi yang dimilikinya.

Human VulnerabilitiesAkibat kesalahan petugas karena ketidak hati-hatian, kebodohan, kemalasan dapat menghilangkan informasi yang berharga milik perusahaan. Kecerobohan manusia / petugas justru yang paling sulit untuk ditangani oleh perusahaan.

PORT     DAN     PROTOCOL

Protocol adalah suatu standarisasi pada komputer untuk proses pertukaran informasi (a standardized way for computers to exchange information).Ports adalah saluran akses (access channel).Ports memiliki nomor dari 1 sampai dengan 65535, antara lain:

– Ports Umum (Well Known) mulai nomor 1 sampai dengan 1023

– Ports Terdaftar (registered) mulai nomor 1024 sampai dengan 49151

– Ports  Dinamis  dan atau Pribadi   (Private)  mulai  nomor  49152  sampai  dengan 65535

port adalah   sebuah   lubang   yang  memungkinkan   suatu   (data)   untuk  memasukinya. Komputer bisa dikatakan memiliki  2 macam port,  yaitu port fisik dan port  perangkat lunak.  Port   fisik   adalah  slot  yang  ada  pada  bagian belakang  CPU,   sedangkan  port perangkat lunak adalah port yg dipakai oleh software saat melakukan koneksi dengan komputer lain.Nah yg berhubungan secara  langsung dengan kegiatan kita saat  bermain dgn  internet adalah port  perangkat   lunak.  Port  perangkat   lunak  ini  dapat  kita bedakan  menjadi  3, yaitu:

  1. well known port

Port jenis ini memiliki range dari 0-1023,semula sih hanya memiliki range dari 0-255 tapi oleh IANA(Internet Assigned Number Authority) dilebarkan menjadi range tadi yg disebutkan diawal.  Pada kebanyakan sistem port  pada  range  ini  hanya dapat  dipakai oleh root, atau oleh program yang dijalankan oleh user. Karena range-nya dari 0-1023 maka port2 terkenal seperti ftp(21), ssh(22),  telnet(23), http(80) termasuk dalam jenis ini.

  1. Registered Ports

Memiliki  range dari  1024-49151,  port   jenis  ini   tidak ditujukan untuk service tertentu

dari   suatu   server.  Lalu   apa   gunanya   dong??   hehehe,   port   pada   range   ini  biasanya digunakan oleh Networking utilites seperti Browser, Email Client, FTP software untuk berkomunikasi   dengan   remote   server.  Biasanya  Networking   utilites   akan  membuka secara acak port pada range ini untuk terhubung dgn remote server. Port number pada range   inilah   yang   membuat   kita   dapat   melakukan   surfing   di  internet,melakukan pengecekan   e-mail,   dll.   Jadi   sangat   berguna   kan?   hehehe  Port   ini   akan  membuka sementara   ketika   kita   sedang  menjalankan   sebuah   aplikasi   sehingga   apabila   kita menutup   aplikasi   tersebut  maka   secara   otomatis   port   ini   pun   akan   tertutup   dgn sendirinya(ingat Networking utilites membukanya secara acak)

  1. The Dynamic/Private Ports

Memiliki   range   dari   49152-65535,   biasanya   sih   digunakan   oleh   sebagian   besar trojan(waaaaaaaa..), tapi ada juga sih program yang memakai port ini terutama program yang memerlukan range port number yang besar, seperti pada Sun yang menjalankan RPC pada port 32768.Untuk lebih jelasnya mari kita lihat :

C:\windows>netstat -a

Active Connections

Proto Local Address Foreign Address State

TCP juve:1031 juve.box.sk:ftp ESTABLISHED

TCP juve:1036 juve.box.sk:ftp-data TIME_WAIT

TCP juve:1043 banners.egroups.com:80 FIN_WAIT_2

TCP juve:1045 mail.kalteng.net.in:pop3 TIME_WAIT

TCP juve:1052 banners.boxnetwork.net:80 ESTABLISHED

TCP juve:1053 mail.kalteng.net.in:pop3 TIME_WAIT

UDP juve:1025 *:*

UDP juve:nbdatagram *:*

Mari kita ambil satu baris dari contoh diatas :

Proto Local Address Foreign Address State

TCP juve:1031 juve.box.sk:ftp ESTABLISHED

data diatas menunjukan pada kita bahwa:

*Protocol: TCP (ini adalah Transmission Control Protocol atau TCP, User Datagram Protocol atau UDP, IP atau Internet Protocol)

*Nama  lokal   sistem:   juve  (ini  adalah nama dari   lokal   sistem yang kita setting pada windows setup)

*Lokal port yang terbuka dan digunakan pada saat melakukan koneksi ini adalah: 1031

*Remote Sistem:  juve.box.sk (ini  adalah non-numerical  form dari sistem dimana kita   terkoneksi)

*Remote Port:  ftp (ini  adalah port  number dari  remote sistem kalteng.box.sk dimana kita terkoneksi)

*Keterangan koneksi: ESTABLISHED

Pemahaman istilah Bindings pada jaringan:Sering disebutkan pada sistem operasi berbasis Windows bahwa “a network adapter is bound to TCP/IP” atau “NETBEUI is bound to File and Printer sharing”.Untuk memperjelas  hubungan  relasi   (relationships)  pada   istilah binding,  kita  kenali dahulu berbagai komponen jaringan yang terdapat pada 3 (tiga) lapisan:

Dari dua contoh di atas dapat diketahui bahwa proses binding adalah membuat ikatan komunikasi antara satu komponen dengan komponen lain yang berbeda lapisan (layer).TCP/IP (Transmission Control Protocol/Internet Protocol) secara sederhana dapat juga berfungsi  sebagai identitas diri seseorang agar dapat dikenali oleh orang lain.  TCP/IP inilah yang berhubungan langsung dengan internet.NetBEUI  (NetBIOS Extended User   Interface)  adalah protocol  yang dirancang untuk digunakan pada Windows for Workgroups yang dapat digunakan pada jaringan dengan beban 20 hingga 200 workstation). NetBEUI digunakan untuk grouping pada jaringan lokal.IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) adalah protocol jaringan   untuk   ethernet   card   yang   dikembangkan   oleh  Novell   untuk memperlancar komunikasi antar komputer dengan sistem operasi lain selain Windows.  Para pecandu game  lewat   internet  pasti  memerlukan IPX/SPX karena protocol   ini  digunakan untuk membantu NetBEUI pada penggunaan inter-game communication.

MENGENAL FIREWALL DAN PERANNYA

Kata  Firewall  berasal  dari   firewall  yang digunakan  sebuah pasukan  (bomba)  untuk menghalangi   kobaran   api.  Di   dunia   sekuritas   komputer,   firewall   adalah   peralatan keamanan yang berada di antara internet dan komputer anda. Peralatan ini bisa berupa software   untuk   melindungi   sebuah   pc   saja,   atau   dalam   bentuk   hardware   untuk melindungi seluruh jaringan komputer (LAN).Firewall fungsinya menilai  setiap paket data di  antara komputer dengan  internet,  dan membuat   keputusan   berdasarkan   arahan   yang   telah   dibekalkan   yakni  menghalangi, membiarkan   atau   melepaskan   (permit,   block,   ignore).   Selain   itu,   firewall   juga menyimpan  log atau catatan aktivitas komputer  untuk admin,  yang digunakan untuk melihat apa yang telah dilakukan terhadap komputer.

Firewall bisa dibagi-bagi dalam beberapa jenis.

Secure  Design  (http://www.sdesign.com/securitytest/firewalls.html)  membagi   firewall

dalam 3 jenis, diantaranya:

– personal firewall, software untuk komputer pribadi

– software untuk server

– hardware firewall

Tentu,  masing-masing   jenis   firewall  memiliki   kelebihan   dan   kekurangan   tersendiri. Personal  firewall  yang biasanya murah harganya atau malah gratis,   tapi  hanya cocok untuk melindungi sebuah komputer saja.

Sedang, hardware firewall lebih cocok untuk jaringan komputer yang besar (multi-user network),   sayangnya   harganya   lebih  mahal   dan  memerlukan   tenaga   terlatih   untuk mengendalikannya karena lebih sulit pengoperasiannya.

Pentingnya Firewall Untuk menghalangi  ‘orang luar’ mencoba-coba masuk kedalam pc anda dan menapis ‘orang dalam’  yang  ingin membuat  hubungan ke   internet.  Orang  luar   ini  bisa   saja berupa port scanner, trojan, cracker, hacker, atau bisa juga Code Red.

Sementara,  orang dalam bisa  juga berupa  trojan  server  yang berada dalam pc anda, spyware,   atau   software  mencoba  melakukan   koneksi   ke   internet.   Sebagai   contoh, setelah  memasang   firewall,  mungkin   saja   anda  mendapati  word.exe   yang  mencoba membuat hubungan ke internet. Tentu, anda akan memblokir karena tidak semestinya word mengakses internet.

Perlukah   pasang   firewall?   Coba   saja   anda   mengunjungi   site

http://www.hackerwatch.org/probe/

Lalu ke http://www.pcflank.com/test.htm

dan terakhir ke http://grc.com/default.htm (dan cari ShieldsUP!)

Halaman-halaman tersebut bakal membuat scanning dan men-telnet pc anda. Nah, jika pc anda tidak dilindungi oleh firewall, maka site-site ini akan memberitahu bahwa pc anda sedang dalam kondisi yang membahayakan.

~ oleh 12puby pada 19 Mei 2010.

3 Tanggapan to “Pentingnya Keamanan Komputer Dan Jaringan”

  1. […] April 19, 2010 oleh Eky Lee 1. Cara Mengupload Website Ke Control Panel Hosti 2.Cara Mengupload Website anda pada 000webhost (V) 3.Kode HTML Dasar yang Perlu Diketahui 4.Kode-kode HTML 5.Cara Menulis Kode HTML Pada Postingan Blog 6. website belajar 7.Tutorial wordpress 8. Tutorial instal jomlah -mengendaliokan komputer lain -mengendalikan-linux-menggunakan-sony-ericsson-p990i-dan-anyremote-melalui-bluetooth-studi-kasus-openoffice-impress -softwareezypulsa.webs.com -mengetahui password mengetahui password ip komputer -melacak ip awas password anda MANAJEMEN KEAMANAN KOMPUTER implementasi-teknologi-informasi pentingnya-keamanan-komputer pentingnya-keamanan-komputer-dan-jaringan […]

  2. aduh itu betmen’y agak mengganggu konsentrasi, lg serius baca eh muncul lg muncul lg hoohoh

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

 
%d blogger menyukai ini: