TUGAS MAKALAH
KEAMANAN SISTIM KOMPUTER
TUGAS II
WILLIAM MARDIANTO
UNIVERSITAS MUHAMMADIYAH BENGKULU
FAKULTAS TEKNIK INFORMATIKA
TAHUN AJARAN 2011-2012
PENGAMANAN KEAMANAN JARINGAN KOMPUTER
Ø Availability / Ketersediaan
Ø Reliability / Kehandalan
Ø Confidentiality / Kerahasiaan
Ø Cara Pengamanan Jaringan Komputer:
· Autentikasi
· Enkripsi
Autentikasi
Ø Proses pengenalan peralatan, sistemoperasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
Ø Autentikasi dimulai pada saat user login kejaringan dengan cara memasukkan password
Tahapan Autentikasi
Ø Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
Ø Autentikasi untuk mengenal sistem operasi yang terhubung kejaringan(transport layer)
Ø Autentikasi untuk mengetahui fungsi / proses yang sedang terjadi disuatu simpul jaringan (session danpresentation layer)
Ø Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
Resiko Yang Muncul Pada Tahapan Autintekasi
Enkripsi
1. Teknik pengkodean data yang berguna untuk menjaga data / file baik didalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki
2. Enkripsi diperlukan untuk menjaga kerahasiaan data
Teknik Enkripsi
3. DES (Data EncriptionStandard)
4. RSA (RivestShamirAdelman)
Resiko Jaringan Komputer
5. Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan
Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer
6. Kelemahan manusia (human error)
7. Kelemahan perangkat keras komputer
8. Kelemahan sistem operasi jaringan
9. Kelemahan sistem jaringan komunikasi
Ancaman Jaringan komputer
1. Fisik
· Pencurian perangkat keras komputer atau perangkat jaringan
· Kerusakan pada komputer dan perangkat komunikasi jaringan
· Wiretapping
· Bencanaalam
2. Logik
· Kerusakan pada sistem operasi atau aplikasi
· Virus
· Sniffing
Beberapa Bentuk Ancaman Jaringan
1. Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
2. Spoofing
Penggunaan komputer untuk meniru dengan cara menimpa identitas atau alamat IP
3. Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh dua sistem jaringan atau media transmisi
4. Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
5. Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
6. Hacker
· Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
· Hacker tidak merusak sistem
7. Craker
· Orang yang secara diam-diam mempelajari sistem dengan maksud jahat
· Muncul karena sifat dasar manusia yang selalu ingin Membangun (salah satunya merusak)
8. Cracker
· Ciri-ciri cracker :
ü Bisamem buat program C, C++ atau pearl
ü Memiliki pengetahuan TCP/IP
ü Menggunakan internet lebih dari 50 jam per-bulan
ü Menguasai sistem operasi UNIX atau VMS
ü Suka mengoleksi software atau hardware lama
ü Terhubung keinternet untuk menjalankan aksinya
ü Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur
ü Komunikasi tidak padat, tidak mudah diketahui orang lain
9. Craker
· Penyebab cracker melakukan penyerangan:
ü spite, kecewa, balas dendam
ü sport, petualangan
ü profit, mencari keuntungan dari imbalan orang lain
ü stupidity, mencari perhatian
ü cruriosity, mencari perhatian
ü politics, alasan politis
10. Cracker
· Ciri-ciri target yang dibobol cracker :
ü Sulit ditentukan
ü Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih
ü Bilayang dibobol jaringan kecil biasanya sistem
ü Pengamanannya lemah, dan pemiliknya baru dalam bidang internet
· Ciri-ciri target yang “berhasil”dibobol cracker :
ü Pengguna bisa mengakses, bisa masuk kejaringan tanpa “nama”dan“password”
ü Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data
ü Pengganggu bisa mengambil alih kendali sistem
ü Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan
Manajemen Resiko
1. Pengumpulan Informasi
2. Analisis
3. Output
Pengumpulan Informasi
1. IdentifikasiAssets
· Perangakat Keras
· Perangkat Lunak ( Sistem Operasi dan Aplikasi)
· Perangkat Jaringan dan Komunikasi Data
· PenggunaJaringan
· Lingkungan
· Sarana Pendukung lainnya
2. Penilaian terhadap segala bentuk Ancaman (threat)
3. Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerability)
4. Penilaian terhadap perlindungan yang effektif (safeguard)
· Keamanan fasilitas fisik jaringan
· Keamanan perangkat lunak
· Keamanan pengguna jaringan
· Keamanan komunikas idata
· Keamanan lingkungan jaringan
Analisis Dan Output
Analisis
Output
Menjalankan safe guard / risk analysis tools
KONSEP DASAR JARINGAN KOMPUTER
1. Sistem Komunikasi
Sistem Komunikasi membutuhkan medium sebagai pembawa sinyal (Carrier). Sistem Transmisi sinyal bisa berupa Kabel, GEM (RF), Cahaya, dll. Untuk dapat menyampaikan data Sistem Komunikasi juga membutuh kan aturan (Rule/Protocol). Sistem Komunikasi sendiri adalah sebuah sistem kompleks yang dibangun dari: Medium Transmisi, Carrier, dan Protokol.
Ø Protokol Komunikasi
Protokol Komunikasi (Communication Protocol) adalah satu set aturan yang dibuat untuk mengontrol pertukaran data antar node (misalkan komputer) termasuk proses inisialisasi, verifikasi, cara berkomunikasi, dan cara memutuskan komunikasi.
Ø Apa itu Jaringan Komputer
Jaringan Komputer (Komputer Network) dapat diartikan sebagai dua atau lebih komputer yang dihubungkan dengan menggunakan sebuah sistem komunikasi.
Ø Jaringan Komputer dan Komunikasi Data
Perbedaan mendasar dari Jaringan Komputer dan Komunikasi Data adalah:
ü Komunikasi data lebih cenderung pada keandalan dan efisiensi transfer sejumlah bit-bit dari satu titik ke tujuannya .
ü Jaringan Komputer menggunakan teknik komunikasi data namun lebih mementingkan arti dari tiap bit dalam proses pengiriman hingga diterima di tujuannya.
2. Jaringan Komputer
Ø Perlunya Jaringan Komputer
Pada awalnya komputer didefinisikan sebagai sistem yang terdiri dari Perangkat Keras dan Perangkat Lunak, dimana manusia sebagai Brainware-nya. Namun saat ini, sebuah sistem komputer didefinisikan sebagai Perangkat Keras, Perangkat Lunak dan Jaringan serta manusia tetap berdiri sebagai si pengelola yang membangun sistem, memberikan perintah dan menjaganya. Anda akan merasakan sejauh mana tingkat kebutuhan anda terhadap jaringan komputer, butuh, perlu, penting (karena anda adalah pengambil keputusan).
Ø Latar Belakang dan Sejarah
Sejarah Jaringan Komputer Global/Dunia dimulai pada 1969 ketika Departemen Pertahanan Amerika, U.S. Defense Advanced Research Projects Agency (DARPA) memutuskan untuk mengadakan riset tentang bagaimana caranya menghubungkan sejumlah komputer sehingga membentuk jaringan organik. Program riset ini dikenal dengan nama ARPANET. Pada 1970, sudah lebih dari 10 komputer yang berhasil dihubungkan satu sama lain sehingga mereka bisa saling berkomunikasi dan membentuk sebuah jaringan. Tahun 1972, Roy Tomlinson berhasil menyempurnakan program e-mail yang ia ciptakan setahun yang lalu untuk ARPANET. Program e-mail ini begitu mudah, sehingga langsung menjadi populer. Pada tahun yang sama, icon @ juga diperkenalkan sebagai lambang penting yang menunjukan “at” atau “pada”. Tahun 1973, jaringan komputer ARPANET mulai dikembangkan meluas ke luar Amerika Serikat. Komputer University College di London merupakan komputer pertama yang ada di luar Amerika yang menjadi anggota jaringan Arpanet. Pada tahun yang sama, dua orang ahli komputer yakni Vinton Cerf dan Bob Kahn mempresentasikan sebuah gagasan yang lebih besar, yang menjadi cikal bakal pemikiran International Network. Ide ini dipresentasikan untuk pertama kalinya di Universitas Sussex. Hari bersejarah berikutnya adalah tanggal 26 Maret 1976, ketika Ratu Inggris berhasil mengirimkan e-mail dari Royal Signals and Radar Establishment di Malvern. Setahun kemudian, sudah lebih dari 100 komputer yang bergabung di ARPANET membentuk sebuah jaringan atau network. Pada 1979, Tom Truscott, Jim Ellis dan Steve Bellovin, menciptakan newsgroups pertama yang diberi nama USENET. Tahun 1981
France Telecom menciptakan gebrakan dengan meluncurkan telpon televisi pertama, di mana orang bisa saling menelpon sambil berhubungan dengan video link. Karena komputer yang membentuk jaringan semakin hari semakin banyak, maka dibutuhkan sebuah protokol resmi yang diakui oleh semua jaringan. Pada tahun 1982 dibentuk Transmission Control Protocol atau TCP dan IP yang kini kita kenal semua. Sementara itu di Eropa muncul jaringan komputer tandingan yang dikenal dengan Eunet, yang menyediakan jasa jaringan komputer di negara-negara Belanda, Inggris, Denmark dan Swedia. Jaringan Eunet menyediakan jasa e mail dan newsgroup USENET. Untuk menyeragamkan
alamat di jaringan komputer yang ada, maka pada tahun 1984 diperkenalkan sistem nama domain, yang kini kita kenal dengan DNS. Komputer yang tersambung dengan jaringan yang ada sudah melebihi 1000 komputer lebih. Pada 1987 jumlah komputer yang tersambung ke jaringan melonjak 10 kali lipat menjadi 10.000 lebih. Tahun 1988, Jarko Oikarinen dari Finland menemukan dan sekaligus memperkenalkan IRC. Setahun kemudian, jumlah komputer yang saling berhubungan kembali melonjak 10 kali lipat dalam setahun. Tak kurang dari 100.000 komputer kini membentuk sebuah jaringan. Tahun 1990 adalah tahun yang paling bersejarah, ketika Tim Berners Lee menemukan program editor dan browser yang bisa menjelajah antara satu komputer dengan komputer lainnya, yang membentuk jaringan itu. Program inilah yang disebut www, atau World Wide Web. Tahun 1992, komputer yang saling tersambung membentuk jaringan sudah melampaui sejuta komputer, dan di tahun yang sama muncul istilah surfing (menjelajah). Tahun 1994, situs² dunia maya telah tumbuh menjadi 3.000 alamat halaman, dan untuk pertama kalinya virtual-shopping atau e-retail muncul di situs. Dunia langsung berubah. Di tahun yang sama Yahoo! Didirikan, yang juga sekaligus tahun kelahiran Netscape Navigator 1.0.
France Telecom menciptakan gebrakan dengan meluncurkan telpon televisi pertama, di mana orang bisa saling menelpon sambil berhubungan dengan video link. Karena komputer yang membentuk jaringan semakin hari semakin banyak, maka dibutuhkan sebuah protokol resmi yang diakui oleh semua jaringan. Pada tahun 1982 dibentuk Transmission Control Protocol atau TCP dan IP yang kini kita kenal semua. Sementara itu di Eropa muncul jaringan komputer tandingan yang dikenal dengan Eunet, yang menyediakan jasa jaringan komputer di negara-negara Belanda, Inggris, Denmark dan Swedia. Jaringan Eunet menyediakan jasa e mail dan newsgroup USENET. Untuk menyeragamkan
alamat di jaringan komputer yang ada, maka pada tahun 1984 diperkenalkan sistem nama domain, yang kini kita kenal dengan DNS. Komputer yang tersambung dengan jaringan yang ada sudah melebihi 1000 komputer lebih. Pada 1987 jumlah komputer yang tersambung ke jaringan melonjak 10 kali lipat menjadi 10.000 lebih. Tahun 1988, Jarko Oikarinen dari Finland menemukan dan sekaligus memperkenalkan IRC. Setahun kemudian, jumlah komputer yang saling berhubungan kembali melonjak 10 kali lipat dalam setahun. Tak kurang dari 100.000 komputer kini membentuk sebuah jaringan. Tahun 1990 adalah tahun yang paling bersejarah, ketika Tim Berners Lee menemukan program editor dan browser yang bisa menjelajah antara satu komputer dengan komputer lainnya, yang membentuk jaringan itu. Program inilah yang disebut www, atau World Wide Web. Tahun 1992, komputer yang saling tersambung membentuk jaringan sudah melampaui sejuta komputer, dan di tahun yang sama muncul istilah surfing (menjelajah). Tahun 1994, situs² dunia maya telah tumbuh menjadi 3.000 alamat halaman, dan untuk pertama kalinya virtual-shopping atau e-retail muncul di situs. Dunia langsung berubah. Di tahun yang sama Yahoo! Didirikan, yang juga sekaligus tahun kelahiran Netscape Navigator 1.0.
Ø Internet
Anda sudah baca sedikit cerita tentang jaringan komputer hingga terbentuknya sebuah komunitas maya. Namun pegetahuan dasar tentang protocol dan network belum anda temukan hingga bagian ini. Pada bagian berikut saya akan coba menjelaskan bagaimana sebuah jaringan komputer lokal/Local Area Network (LAN) bisa terhubung ke suatu situs.
3. Jaringan Komputer dan Internet
Ø TCP/IP
Transmission Control Protocol dan IP pertama digunakan pada 1 January 1983. TCP/IP menggantikan protokol yang digunakan oleh ARPANET sebelumnya seperti Network Control Protocol (NCP). TCP berfungsi sebagai pengontrol alur data (Flow Control) dan menghandle pengiriman packet, termasuk bila terjadi kerusakan (Recovery from Lost Packets). Sementara IP digunakan sebagai pengalamatan dan meneruskan packet data ketujuan (Addressing and Forwarding of Individual Packets). IP terdiri dari 32 bit, dimana 8 bit pertama menandakan sebuah network dan 24 bit berikutnya sebagai pengalamatan untuk host dalam sebuah network. Dalam pengembangannya TCP/IP berjalan pada sistem operasi berbasis UNIX termasuk BSD. Kunci keberhasilan ini adalah sharing informasi antara ARPANET dan komunitas di suatu situs. Berbagai protokol lain yang kita pakai sekarang seperti User Datagram Protocol (UDP), Adddress Resolution Protocol (ARP), Routing Information Protocol (RIP) dan sebagainya adalah buah karya information sharing sebagai fungsi utamaInternet.
Ø TCP/IP Laye.
TCP/IP terdiri dari 4 lapisan (layer), berupa sekumpulan protokol yang bertingkat. Lapisan lapisan tersebut adalah:
ü Lapisan Hubungan Antarmuka Jaringan, Bertanggung jawab untuk mengirim dan menerima data dari media fisik.
ü Lapisan_Internet, Bertanggung jawab dalam proses pengiriman ke alamat yang tepat (IP, ARP, dan ICMP).
ü Lapisan Transportasi, Bertangung jawab dalam mengadakan komunikasi antar host.
ü Lapisan Aplikasi, Tempat aplikasi-aplikasi yang menggunakan TCP/IP stack berada.
Ø Network Interface Layer
Selain Ethernet, Serial Line_Internet_Protocol (SLIP), dan Point to Point Protocol (PPP) dengan perangkat yang sudah sangat sering kita lihat, dalam jaringan TCP/IP ada
komponen fisik yang membentuk LAN dan memungkinkan hubungan antar LAN, yaitu:
ü Repeater, berfungsi untuk menerima sinyal dan meneruskannya kembali dengan kekuatan yang sama pada saat sinyal diterima.
ü Bridge, berfungsi sebagai penghubung antar segmen LAN yang satu dengan segmen lainnya, kelebuhannya adalah lebih fleksibel
dan lebih cerdas dibanding repeater. Karena bridge mampu menghubungkan jaringan yang menggunakan metode transmisi yang
berbeda. Selain itu bridge juga mampu melakukan filtering frame.
dan lebih cerdas dibanding repeater. Karena bridge mampu menghubungkan jaringan yang menggunakan metode transmisi yang
berbeda. Selain itu bridge juga mampu melakukan filtering frame.
ü Router, perangkat ini mampu melewatkan packet IP antar jaringan yang memiliki banyak jalur diantara keduanya. Router juga
diimplementasikan untuk menguhungkan sejumlah LAN dan trafik dari masing-masing LAN terisolasi dengan baik. beberapa LAN yang
dihubungkan dengan router dianggap sebagai subnetwork yang berbeda. dan kelebihan lainnya adalah router mirip dengan bridge
yang mampu menghubungkan LAN dengan metode transmisi yang berbeda.
diimplementasikan untuk menguhungkan sejumlah LAN dan trafik dari masing-masing LAN terisolasi dengan baik. beberapa LAN yang
dihubungkan dengan router dianggap sebagai subnetwork yang berbeda. dan kelebihan lainnya adalah router mirip dengan bridge
yang mampu menghubungkan LAN dengan metode transmisi yang berbeda.
Ø Internet_Layer
Sifat dalam melakukan pengiriman data yang dilakukan IP dikenal sebagai unreliable, connectionless, dan datagram delivery service. Dua hal yang menarik adalah unreliable (ketidakandalan dalam menyampaikan data) hal ini dikarenakan IP hanya akan melakukan hal yang terbaik dalam proses penyampaian data untuk sampai ke host tujuan (best effort delivery service). Hal ini dipilih agar paket yang dikirim tetap sampai walaupun salah satu jalur ke host tujuan tersebut mengalami masalah.
Ø Transport Layer
Dua protokol yang bekerja pada layer ini adalah TCP dan UDP. TCP memberikan service connection oriented, reliable, dan byte stream service. Penjelasan untuk service tersebut lebih kurang demikian; sebelum melakukan pertukaran data setiap aplikasi yang menggunakan TCP diwajibkan untuk membentuk hubungan (handshake), kemudian dalam proses pertukaran data TCP mengimplementasikan proses deteksi kesalahan paket dan retransmisi, dan semua proses ini termasuk pengiriman paket data ketujuan dilakukan secara berurutan.
Ø Routing
Route yang berarti jalur adalah sebuah bagian yang tak dapat dipisahkan untuk kita berhubungan dengan network lain bahkan dengan_internet. Setiap host didalam jaringan akan membutuhkan routing untuk berhubungan. Contoh sederhana sebagai analogi adalah bila anda akan berjalan keluar dari rumah A dengan tujuan rumah B anda harus melewati sebuah pintu keluar (routing default
rumah A) kemudian berjalan misalkan melewati jalan AB (routing network A-B) hingga anda akan menemukan rumah B dan bertemu dengan si B. Demikian pula halnya dalam sebuah jaringan komputer untuk menuju Internet. Perangkat yang melakukan routing dan berfungsi sebagai jalan menuju network lainnya akan di sebut router. Dalam implementasinya di LAN dan Internet dikenal 2 jenis
routing, yaitu:
rumah A) kemudian berjalan misalkan melewati jalan AB (routing network A-B) hingga anda akan menemukan rumah B dan bertemu dengan si B. Demikian pula halnya dalam sebuah jaringan komputer untuk menuju Internet. Perangkat yang melakukan routing dan berfungsi sebagai jalan menuju network lainnya akan di sebut router. Dalam implementasinya di LAN dan Internet dikenal 2 jenis
routing, yaitu:
ü Routing Langsung (direct routing) dimana setiap packet akan langsung dikirimkan ketujuannya karena remote host biasanya masih
berada dalam network / subnetwork dengan local host.
berada dalam network / subnetwork dengan local host.
ü Routing Tidak Langsung (indirect routing) biasa ditemukan dalam network yang memiliki beberapa subnetwork atau koneksi antar
network di internet.
network di internet.
ü Routing langsung akan terjadi bila hostA1 berkomunikasi denganhostB1 atau sebaliknya, termasuk komunikasi dari tiap host di
network1 terhadap router1, sedangkan routing tidak langsung terjadi apa bilahostA2 berhubungan dengan hostA1 atau hostB1
demikian pula sebaliknya. router1 dan router2 memiliki routing table untuk memungkinkan hal diatas terjadi. dan routing default dari
host di masing-masing network akan diarahkan pada router yang terdapat pada network tersebut. Pertemuan antara satu router dengan
router lainnya kita kenal dengan sebutan hop. Proses routing sendiri memiliki beberapa protokol yang digunakan diantaranya adalah
Routing Informastion Protocol (RIP).
network1 terhadap router1, sedangkan routing tidak langsung terjadi apa bilahostA2 berhubungan dengan hostA1 atau hostB1
demikian pula sebaliknya. router1 dan router2 memiliki routing table untuk memungkinkan hal diatas terjadi. dan routing default dari
host di masing-masing network akan diarahkan pada router yang terdapat pada network tersebut. Pertemuan antara satu router dengan
router lainnya kita kenal dengan sebutan hop. Proses routing sendiri memiliki beberapa protokol yang digunakan diantaranya adalah
Routing Informastion Protocol (RIP).
Ø Subnet (Net Mask)
Netmask terdiri dari 32 bit juga yang akan mendefinisikan jumlah host dalam sebuah network. Contoh mudah yang kita ambil adalah
LAN di kelas C biasanya akan menggunakan nilai Subnet: 255.255.255.0 Network: 192.168.0.0 Range IP: 192.168.0.1 – 192.168.0.254 Subnet: 255.255.255.0 Broadcast: 192.168.0.255
LAN di kelas C biasanya akan menggunakan nilai Subnet: 255.255.255.0 Network: 192.168.0.0 Range IP: 192.168.0.1 – 192.168.0.254 Subnet: 255.255.255.0 Broadcast: 192.168.0.255
Ø Domain Name System
Pada 1984, Paul Mockapetris memperkenalkan sistem database terdistribusi yang dikenal dengan DNS. Dua puluh tahun lalu saat
perkembangan internet mulai terlihat timbul masalah baru untuk dapat menghubungi sebuah host sebagai tujuan, karena format IP yang berupa angka cukup sulit untuk diingat. Walaupun sebelumnya sebuah teknik yang menggunakan file HOSTS.TXT sebagai data dari nama komputer (hostname) telah ada. namun hal ini tidak fleksible dimana ketika jumlah hosts di internet sudah melebihi angka 1000. Format penamaan host di internet dibuat memiliki hirarki, yang skemanya membentuk tree. Dimana setiap node memiliki sebuah tree subnode. node yang berlabel dikenal dengan nama domain. Domain sendiri bisa berupa hostname, subdomain, atau top level domain. Domain teratas dinamakan Root Domain, yang dituliskan dengan titik (” .” ) atau dapat juga dihilangkan. but the root can be named by a null domain name (” ” in this memo)…;(Mockapetris, RFC 882, Domain Names – Concept and Facilities)
Contoh penggunaan dan penjelasan domain adalah sebagai berikut:
hemaviton.webdevelopment.teras.net.id
perkembangan internet mulai terlihat timbul masalah baru untuk dapat menghubungi sebuah host sebagai tujuan, karena format IP yang berupa angka cukup sulit untuk diingat. Walaupun sebelumnya sebuah teknik yang menggunakan file HOSTS.TXT sebagai data dari nama komputer (hostname) telah ada. namun hal ini tidak fleksible dimana ketika jumlah hosts di internet sudah melebihi angka 1000. Format penamaan host di internet dibuat memiliki hirarki, yang skemanya membentuk tree. Dimana setiap node memiliki sebuah tree subnode. node yang berlabel dikenal dengan nama domain. Domain sendiri bisa berupa hostname, subdomain, atau top level domain. Domain teratas dinamakan Root Domain, yang dituliskan dengan titik (” .” ) atau dapat juga dihilangkan. but the root can be named by a null domain name (” ” in this memo)…;(Mockapetris, RFC 882, Domain Names – Concept and Facilities)
Contoh penggunaan dan penjelasan domain adalah sebagai berikut:
hemaviton.webdevelopment.teras.net.id
ü null domain name setelah id merupakan Root Domain.
ü id merupakan country code Top Level Domain (ccTLD).
ü net merupakan Second Level Domain Names (SLDs).
ü teras merupakan Third Level Domain (atau domain teras.net.id)
ü webdevelopment merupakan Fourth Level Domain (atau subdomain dari teras.net.id)
ü hemaviton merupakan hostname dari LAN di webdevelopment.teras.net.id
Penulisan lengkap mulai dari root domain hingga hostname dikenal dengan Fully Qualified Domain Name (FQDN). Sementara
sekumpulan node dibawah root domain disebut dengan Top Level Domain, dimana ada 3 jenis top level domain yaitu, TLD generik,
TLD Negara, dan TLD arpa.
Penulisan lengkap mulai dari root domain hingga hostname dikenal dengan Fully Qualified Domain Name (FQDN). Sementara
sekumpulan node dibawah root domain disebut dengan Top Level Domain, dimana ada 3 jenis top level domain yaitu, TLD generik,
TLD Negara, dan TLD arpa.
ANCAMAN-ANCAMAN TERHADAP JARINGAN KOMPUTER
Kebutuhan untuk mendapatkan informasi melalui internet semakin tinggi. Namun, masih banyak pengguna komputer yang belum menyadari akan pentingnya keamanan jaringan komputer dan internet. Mereka baru sadar setelah data menjadi hilang, terkena virus, spyware, spam bahkan sampai komputer menjadi rusak dan tidak bisa digunakan lagi. Saat ini berbagai serangan terhadap jaringan komputer dan internet semakin banyak dan berkembang. Serangan tidak hanya terhadap invidivu tertentu. Ada serangan yang sengaja dilakukan oleh seseorang atau kelompok tertentu terhadap suatu perusahaan/lembaga untuk kepentingan pribadi mereka. Masih lemahnya sistem suatu perusahaan membuat mereka semakin berkembang dalam membuat teknik serangan-serangan baru.
Agar Anda semakin paham berbagai bentuk serangan terhadap jaringan komputer, berikut ini akan saya deskripsikan. Harapannya adalah agar Anda semakin sadar bahwa keamanan jaringan komputer mer. Meskipun lebih dari 50 % celah keamanan berasal dari dalam, namun tidak ada salahnya bagi kita untuk mengetahui bentuk-bentuk serangan yang berasal dari luar.
Data-data tersebut diambil dari berbagai sumber di internet.
- Botnet
Ø Terdiri dari dua kata, yaitu BOT (program yang otomatis) dan Net (networking). Jadi botnet merupakan program yang secara otomatis, bekerja dalam network tertentu yang bertujuan untuk mendapatkan “sesuatu” secara brutal, karena semua komputer yang terhubung dalam jaringan akan diserang semuanya secara otomatis.
Ø Contoh: conficker.vmx. Botnet ini sulit sekali dihilangkan, karena mempunyai fitur autoupdate ke server yang ditunjuk, sehingga conficker ini sulit dilacak dan dihilangkan.
- Memaksa masuk (Brute Force) dan kamus password (Dictionary)
Ø Menyerang database atau menyerang login prompt yang sedang aktif.
Ø Brute Force: upaya menemukan password dari account user dengan cara sistematis, mencoba berbagai kombinasi angka, huruf dan simbol.
Ø Dictionary: upaya menemukan password dengan mencoba berbagai kemungkinan password yang dipakai user dengan kamus password yang sudah didefinisikan sebelumnya.
Cara mengatasi:
Ø Aturan pembuatan password yang kuat, misalnya tidak boleh menggunakan tanggal lahir, nama, password dengan kombinasi huruf dana angka
- Denial of Service (DoS)
Ø Membuat layanan jaringan jadi mampet.
Ø Bentuk: mengirim paket data yang besar terhadap suatu server dan memanfaatkan celah yang rentan dari sistem operasi, layanan-2 atau aplikasi-2.
Ø Akibat serangan: sitem crash atau pemakaian CPU 100 %.
Ø Jenis-jenis DoS: Distributed Denial of Service (DSoS), Distributed Reflective Denial of Service (DRDoS).
Ø Contoh akibat serangan: layanan pemesanan selalu gagal atau username tidak bisa login, daftar barang tidak bisa muncul atau sudah dicetak.
- Identity Tteft
Ø Pencurian informasi tentang identitas kita yang dilakukan melalui komputer offline, jaringan LAN, internet maupun melalui transaksi-transaksi dalam kehidupan sehari-hari.
- Smurf Attack
Ø Membanjiri komputer client dengan sampah.
Ø Mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast.
Ø Ada yang menggolongkan sebagai DoS.
- Ping of Death
Ø Menggunakan tool khusus dengan mengirimkan paket ping oversized yang banyak sekali kepada korbannya.
Ø Akibatnya: sistem crash, freeze atau reboot.
Ø Ada yang menggolongkan sebagai DoS.
- Stream Attack
Ø Mengirim jumlah paket besar menuju port pada sistem korban menggunakan sumber nomor yang random.
Ø Ada yang menggolongkan sebagai DoS.
- Spoofing
Ø Seni untuk menjelma menjadi sesuatu yang lain.
Ø IP address atau node source yang asli diganti IP address atau node source yang lain.
Ø Contoh: pemalsuan web Paypal
- Serangan Pembajakan (Man in the Middle)
Ø Mengkomposisikan dua titik link komunikasi dengan jalan: menyusup antara dua party dan para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store and forward.
Ø Akibat: para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi.
- Spamming
Ø Spam merupakan email/newsgroup/pesan diskusi forum yang tak diundang.
Ø Berupa iklan dari vendor atau bisa berisi kuda Trojan.
Ø Biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya.
Ø Mirip dengan DoS.
Ø Cara kerja: pembuat spam akan membuat mailing list dari alamat-alamat email yang ditemukan dari situs-situs terkenal seperti Facebook, Multiply, Friendster dll. Setelah itu file-file akan disebarkan melalui email-email tersebut.
- Sniffer (Snooping Attact)
Ø Kegiatan user perusak yang ingin mendapatkan informasi atau traffic melalui jaringan.
Ø Merupakan program penangkap paket data yang bisa di duplikasikan isi paket yang melalui media jaringan ke dalam file.
Ø Fokus untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
Ø Contoh: menyadap suatu pengiriman program saat memasukkan password dengan tujuan mendapatkan password pengguna atau menduplikasikan program yang dikirimi program.
- Crackers
Ø User yang ingin merusak sistem.
Ø Akibat: kegiatan pencurian data/ide, disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, kehilangan produktivitas.
Ø Contoh: seorang pencopy software seperti microsoft.
Ø Keahlian minimal cracker: bisa membuat program C, C++, atau Perl, memiliki pengetahuan TCP/IP, menguasai sistem operasi UNIX atau VMS, suka mengkoleksi software dan hardware lama.
- Hacker
Ø Seseorang atau beberapa orang yang ahli dan mengetahui seluk beluk komputer, baik, software, hardware, keamanan atau jaringannya. Sesungguhnya tidak semua hacker melakukan kejahatan, ada hacker yang berfungsi sebagai peneliti dan pengembang dengan cara menelusuri lubang-lubang keamanan sebuah software atau jaringan komputer.
- Back Door
Ø Serangan dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang yang menginstall software.
Ø Contoh: E-bay untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk kartu kredit.
- Social Engineering
Ø Bentuk serangan yang memanfaatkan sisi kelemahan manusia, misalnya dengan merekayasa perasaan user sehingga user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan untuk merusak sistem.
Ø Misalnya: email yang meminta target untuk membuak attachment yang disisipi worm/trojan horse untuk merusak jaringan.
- DNS Poisoning
Ø Usaha merubah atau merusak isi DNS sehingga semua akses yang memakai DNS akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.
Ø User melakukan login ada rekening internetnya. Karena sudah dialihkan, maka ia mengakses ke suatu situs palsu yang serupa dan telah dipersiapkan oleh hacker.
- Phising Mail
Ø Email yang seolah-olah dikirim dari bank tempat kita menyimpan uang, dari situs tempat kita membeli barang secara online. Bila kita log ini ke dalam situs gadungan tersebut maka situs itu akan mencuri username dan password yang akan merugikan kita.
Ø Berasal dari bahasa Inggris yang berari pengelabuhan. Phishing berupa webpage yang alamatnya mirip dengan web aslinya. Misalnya: www.klikbca.com diubah menjadi www.clickbca.com atau www.klikkbca.com. Jika dilihat ketiganya memiliki pelafalan yang sama, tetapi tujuannya berbeda. Klik BCA bertujuan untuk mengakses suatu alamat bank swasta di Indonesia, tetapi click BCA bertujuan ke suatu komputer dimana pemiliknya mengetahui username dan password Anda jika Anda memasuki web tersebut.
- Adware
Ø Kependekan dari advertising software, yaitu sebuah program untuk mengiklankan sesuatu yang dapat secara otomatis tampil dalam web browser atau pop up.
Ø Adware bisa terdownload tanpa sengaja bila kita tidak teliti saat mengeklik iklan yang tampil dalam sebuah pop-up.
Ø Ada yang menyamakan dengan spyware.
- Virus dan Worm
Ø Program komputer aktif yang tersembunyi dan membahayakan, karena bersifatt merusak sistem komputer. Virus dapat menginfeksi program komputer lain atau file data serta dapat terdistribusi ke komputer lain dengan membonceng pendistribusian file/program lain.
- Spyware
Ø Merupakan program komputer yang biasanya tanpa sengaja terinstall untuk melakukan perusakan, penyalinan dan/atau pengintipan aktifitas sebuah komputer, sehingga segala aktifitas saat menggunakan komputer dapat dipantau, dicopy dari tempat lain. Spyware biasanya terinstall karena ketidaktelitian pengguna komputer saat menegklik suatu pop-up atau browsing internet
- Remote Attack
Ø Segala bentuk serangan terhadap suatu sistem dimana penyerangannya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.
- Hole
Ø Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otoritasi.
- Phreaking
Ø Perilaku menjadikan pengamanan telepon melemah.
- Wireless Attack
Ø Biasanya berbentuk pencurian bandwidth
- HTTPD Attack
Ø Memanfaatkan kerawanan webserver, misalnya: buffer, overflows, httpd bypasses, cross scripting, web code vulnerabilities, URL floods.
Ø Contoh: melalui cross XSS seorang attacker bisa mengeksploitasi pertukaran cookies antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk merubah tampilan web dll. Script ini bisa menjalankan malware, membca informasi penting dan mengexpose data sensitive seperti nomor credit card dan password.
- Pencurian Cookie
Ø Cookie adalah kumpulan data yang dikirimkan oleh server atau admin sebuah website kepada webbrowser yang digunakan. Kemudian web browser akan mengembalikan lagi data tersebut untuk mengakses website tanpa ada perubahan sedikitpun.
Ø Kenapa berbahaya ? Untuk mengakses sbuah situ dibutuhkan transfer cookie dari user ke server dan sebaliknya, sebagai proses authentifikasi dan enkripsi data sekaligus konfirmasi identitas user. Sehingga jika cookie dicuri, maka pencuri dapat menggunakan cookie tersebut untuk mengakses situs ilegal maupun memalsukan identitasnya.
Ø Pencurian cookie dapat menggunakan script.
KEAMANAN LAN / WAN
Ø Keamanan Komputer Spesialis merencanakan, mengkoordinasikan, melaksanakan dan menguji langkah-langkah keamanan untuk jaringan komputer. Mereka mencoba untuk menghindari langkah-langkah keamanan baru untuk menguji sistem.
Ø Mereka mengatur akses ke file data komputer dan mencegah modifikasi yang tidak sah, perusakan atau pengungkapan informasi.
Ø Mereka memantau penggunaan file data.
Ø Mereka memperbarui dan memodifikasi keamanan komputer.
Ø Mereka menginstal dan mengkonfigurasi perangkat lunak keamanan dalam jaringan komputer.
Ø Mereka bekerja dengan staf departemen komputer pengguna dan komputer atau programmer sistem untuk meminta perubahan pemrograman. Mereka merencanakan keamanan data untuk perangkat lunak baru atau diubah, mendiskusikan isu-isu seperti akses data karyawan kebutuhan dan resiko kehilangan data atau pengungkapan.
Ø Mereka dapat menetapkan password komputer akses kepada karyawan.
Ø Mereka mungkin membantu karyawan lupa untuk mendapatkan mereka ke dalam sistem.
Ø Mereka menambah karyawan baru dan menghapus password mantan karyawan.
Ø Mereka menyiapkan data menggunakan catatan untuk administrasi.
Ø Mereka menjawab pertanyaan tentang keamanan komputer.
BENTUK PENGENDALIAN TERHADAP KEAMANAN JARINGAN KOMPUTER
Mengingat begitu berharganya suatu data/ informasi, maka desain suatu sistem komputer yang aman sudah menjadi suatu hal yang mutlak diperlukan dan tidak dapat ditawar-tawar lagi. Tuntutan seperti ini juga didukung oleh semakin banyaknya pihak-pihak yang tidak bertanggung jawab yang berusaha untuk menerobos suatu sistem komputer yang bukan menjadi haknya dan mencuri serta merusak data/ informasi yang terdapat di dalam sistem tersebut
v Prinsip Desain Sistem Sekuriti
Berbagai tindakan penyerangan terhadap suatu sistem komputer seringkali membuat para administrator kewalahan dan kehabisan akal untuk mendesain suatu sistem yang lebih aman/ secure. Tampaknya sudah saatnya para administrator
Pada dasarnya, tidak ada dua komputer atau jaringan komputer yang identik, sama kompleksitasnya dan memiliki kebutuhan pengamanan yang sama. Oleh sebab itu, mplementasi controls (usaha untuk memperkecil kemungkinan kegagalan keamanan) dan safeguards ( mekanisme, kebijakan dan prosedur untuk melindungi berbagai aset dari kemungkinan penyerangan) tentunya sangat ervariasi antara jaringan komputer yangsatudengan jaringan komputer lainnya.
Ø PhysicalAccessControls
Di sebagian besar organisasi, pengendalian akses fisik ke suatu gedung dan ke ruang manapun di dalam gedung tersebut dimana tersimpan mainframe atau server terlihat sudah mencukupi. Tetapi yang patut untuk diperhatikan adalah kemungkinan-kemungkinan lain seseorang dapat masuk melalui celah keamanan dari physical access tersebut. Misalnya, pintu utama kita lengkapi dengan sistem pengamanan berupa access door, tetapi ada jendela yang masih dapat dibobol. Masalah physical access untuk melindungi komputer dan jaringan komputer harus diberi perhatian lebih dibanding kita hanya melindungi mesin photocopy dan mesin tik. Area yang harus diperhatikan adalah:
· Remote facilities.
Akses fisik ke network node mana saja berarti mengizinkan akses ke seluruh jaringan komputer. Setiap node mungkin saja membutuhkan physical access controls.
· Komponen sambungan komunikasi.
Mengidentifikasi physical access controls untuk cabling, microwave towers, satellite dishes, wiring cabinets dan komponen jaringan komputer lainnya.
· Common carrier.
Memperhatikan access controls terhadap peralatan, link dan fasilitas.
· Fasilitas Network Control Center.
Memperhatikan letak peralatan jaringan komputer yang digunakan untuk monitoring dan pengujian komponen jaringan kom puter.
· Information Center.
Memeriksa physical access controls dari semua kantor yang dirancang untuk membantu user.
· User materials.
Menganalisis mengenai penyimpanan manual, disks dan software serta physical access controls yang bagaimana yang cocok untuk tempat penyimpanan material tersebut.
· Printers.
Setiap shared printers membutuhkan physical access controls untuk melindungi informasi yang dicetak oleh printer- printer tersebut.
Ø Logical Access Controls
Logical access controls, seperti password, berfungsi untuk mengidentifikasi dan memverifikasi user serta membatasi aktifitas dan sumber daya user. Logical access controls hampir sama pentingnya dengan physical access controls.
Logical access controls seharusnya:
· Menyediakan proteksi yang selektif terhadap sum ber daya (sebagai contoh, menolak user A untuk mengakses database milik user B, tetapi mengizinkan user A untuk mengakses database milik user C). Dalam kasus port dial-up ke komputer, pengamanan terhadap port itu sendiri perlu mendapatkan perhatian.
· Menyediakan kemampuan untuk mengizinkan dan menolak otorisasi terhadap seluruh akses dan tingkatan akses (fungsi administratif).
· Mengidentifikasi dan mendokumentasikan setiap pelanggaran akses dan percobaan pelanggaran akses.
· Menyediakan kemudahan dalam mengelola kemampuan-kemampuan tersebut.
· Menyediakan pelaporan mengenai sumber daya apa saja yang diproteksi dan jenis-jenis proteksinya serta user mana saja yang dapat Mengakses sumberdaya apa. Untuk dapat memaksimalkan logical officer/administrator harus dapat: access controls, security
· Mengidentifikasi sumber daya apa saja yang harus dilindungi.
· Mengidentifikasi setiap user dengan user ID yang unique.
· Menyediakan autentikasi, sehingga sistem dapat melakukan verifikasi bahwa user yang sedang log-in adalah memang pemilik user ID tersebut. Untuk meyakinkan proses verifikasi yang akurat, sistem meminta user untuk membuktikan diri dengan:
Sesuatu yang hanya diketahui oleh user yang bersangkutan, seperti password.
· Sesuatu yang hanya dimiliki oleh user yang bersangkutan, seperti cardkey.
· Sesuatu yang hanya dapat dibuktikan oleh user yang bersangkutan, seperti signature atau fingerprint.
· Membuat pendekatan otorisasi, sehingga pemilik dari setiap sumber daya dapat menentukan siapa saja yang diperbolehkan untuk mengakses sumber dayanya dan tata cara pengaksesannya.
· Merekam utilisasi sumber daya, menghitung dan memprediksi berbagai kemungkinan dan melaporkan informasi tersebut kepada staf yang berwenang.
· Segera bertindak untuk memperbaiki masalahmasalah yang timbul dan mencegah kemungkinan terjadi pengulangan masalah yang sama.
Ø DataTransmissionProtection
Informasi yang ditransfer melalui saluran komunikasi harus dilindungi dari passive (nonmodifying) dan active (modifying) intrusion. Physical access control yang baik terkadang cukup untuk menjamin proteksi terhadap transmisi data. Namun, jika informasi tersebut meninggalkangedung atau di-route melalui gedung yang terdiri dari banyak pengguna (penyewa), maka enkripsi adalah cara yang paling tepat dan bijaksana. Full encryption juga sangat penting untuk melindungi data dari ancaman penggunaan network analyzers. Cara lain untuk melindungi data dari kemungkinan tapping adalah dengan menggunakan kabel serat optik (fiber optic) atau cabling melalui pneumatic tubing yang akan menurunkan tekanan (pressure) dan membunyikan alarm apabila di- tap. Di dalam jaringan komputer, hanya dengan melindungi kabel belumlah cukup. Kita harus menaruh perhatian juga pada dari mana kabel tersebut berasal dan ke mana tujuan berikutnya. Elemen kunci dari pengendalian jaringan komputer juga terletak pada front- end processors, bridges, gateways, terminal servers, dial-back modems dan secure filtering connections antar link. Kita tidak dapat meyakini bahwa seluruh elemen tersebut bekerja dengan baik hingga kita dapat menemukan hidden networks (jaringan komputer atau koneksi ke dunia luar yang mungkin kita tidak mengetahuinya. Peter Browne, regional director of information technology security services dari Coopers & Lybrand mengatakan bahwa ada empat faktor yang menjadi masalah keamanan serius yang akan dihadapi oleh network manager , yaitu:
· Endless networks.
· Multiple path kejaringan komputer.
· Layering of networks. Password log-in yang bertingkat menjadi semakin sulit untuk dikelola.
· Multiple vendor system and protocols. Hal ini dapat menciptakan pintu masuk yang tak terlihat pada hubungan antar sistem.Untuk menanggulangi hal tersebut di atas, dapat dilakukan inventarisasi incoming paths,connected devices dan access controls. Network path analysis ini dilakukan ke seluruh jaringan komputer melalui outgoing paths.
KONSEP TRUSTED GUARDS,GATEWAYS,FIREWALL
Ø Trusted Guards
Tidak seperti firewall normal, trusted guard adalah tipe khusus firewall yang dibangun pada Trusted System. Bahkan, setiap elemen itu harus memenuhi persyaratan. Trusted guard juga berbeda dari firewall normal dalam bahwa mereka dirancang untuk mematuhi Mandatory Access Control (MAC) pada lalu lintas jaringan, data, file dan objek lain. Hal ini dicapai melalui proxy pada layer aplikasi dan Pelabelan data, dimana semua data bergerak dari satu domain ke domain lain melalui firewall diberi label dengan klasifikasi tertentu, dan tidak diizinkan untuk pindah ke tingkat yang lebih rendah dari klasifikasi tanpa otoritas sebelumnya. Hal ini juga disebut sebagai perpindahan dari sisi tinggi ke sisi rendah penjaga, yang akan mencoba untuk memindahkan data rahasia ke suatu daerah yang tidak diizinkan untuk data rahasia. Trusted guard utamanya digunakan dalam lingkungan yang memerlukan klasifikasi, tetapi juga dapat digunakan dalam lingkungan non- pemerintah di mana persyaratan keamanan data mungkin lebih ketat.
Ø Gateway
Gateway adalah sebuah perangkat yang digunakan untuk menghubungkan satu jaringan komputer dengan satu atau lebih jaringan komputer yang menggunakan protokol komunikasi yang berbeda sehingga informasi dari satu jaringan computer dapat diberikan kepada jaringan komputer lain yang protokolnya berbeda. Definisi tersebut adalah definisi gateway yang utama.
Seiring dengan merebaknya internet, definisi gateway seringkali bergeser. Tidak jarang pula pemula menyamakan "gateway" dengan "router" yang sebetulnya tidak benar.
Kadangkala, kata "gateway" digunakan untuk mendeskripkan perangkat yang menghubungkan jaringan komputer besar dengan jaringan komputer besar lainnya. Hal ini muncul karena seringkali perbedaan protokol komunikasi dalam jaringan komputer hanya terjadi di tingkat jaringan komputer yang besar.
Ø Firewall
Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.
Firewall secara umum di peruntukkan untuk melayani :
- mesin/komputer
Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.
- Jaringan
Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.
Ø Karakteristik Firewall
· Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan.
· Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan
hubungan, hal ini dapat dilakukan dengan mengatur policypada konfigurasi keamanan lokal.Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.
Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating system yang relatif aman.
Tidak ada komentar:
Posting Komentar