Rabu, 19 November 2008

jaringan

jaringan
1.a. Pengertian Komunikasi data berhubungan erat dengan pengiriman data menggunakan sistem transmisi elektronik satu terminal komputer ke terminal komputer lain. Data yang dimaksud disini adalah sinyal-sinyal elektromagnetik yang dibangkitkan oleh sumber data yang dapat ditangkap dan dikirimkan ke terminal-terminal penerima. Yang dimaksud terminal adalah peralatan untuk terminal suatu data seperti disk drive, printer, monitor, papan ketik, scanner, plotter dan lain sebagainya.
(http://bobbyfiles.wordpress.com/2008/01/12/komunikasi-data/)

1.b.Pengertian Komunikasi data berhubungan erat dengan pengiriman data menggunakan sistem transmisi elektronik satu terminal komputer ke terminal komputer lain. Data yang dimaksud disini adalah sinyal-sinyal elektromagnetik yang dibangkitkan oleh sumber data yang dapat ditangkap dan dikirimkan ke terminal-terminal penerima. Yang dimaksud terminal adalah peralatan untuk terminal suatu data seperti disk drive, printer, monitor, papan ketik, scanner, plotter dan lain sebagainya(http://bobbyfiles.wordpress.com/2008/01/12/komunikasi-data/)-pengertian bps adalah Tingkat data yang ditransfer dalam satuan detik. Merupakan singkatan dari bits per second atau Bytes per second. Ukuran kapasitas pengiriman informasi melalui suatu media, dalam jaringan digital yang digunakan adalah satuan bit, dan sering juga dikenal dengan jumlah bit yang bisa dikirimkan dalam satu detik, yaitu bits persecond (bps) atau dikirimkan sekian bit dalam setiap detiknya. Bit persecond mengartikan jumlah informasi yang terkirimkan dari suatu titik ke titik lainnya(http://www.total.or.id/info.php?kk=bps)2.3.-istilah hacker identik dengan konotasi negatif, yaitu black-hat hacker (hacker kriminal, mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut). Agar pengertiannya tidak ambigue, maka biasanya black-hat hacker disebut dengan cra-Sedangkan hacker secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black-hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.(http://rosyidi.com/beda-hacker-dan-cracker/)4.-Hacker dengan keahliannya dapat melihat dan memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan-Seringkali ketika kita menemukan kerawanan ataupun missconfiguration pada system sendiri, kita akan menganggap hal itu adalah hal yang kecil, karena kita menanggapinya bukan sebagai lubang keamanan. Tools maupun teknik yang digunakan cracker kebanyakan adalah variasi dari serangan yang mereka lakukan sebelumnya.(http://kopitozie.blogdetik.com/tag/serangan-cracker/)5.-beberapa teknologi pengamanan data yang dilakukan dengan cara antara lain penyiapan Undang-undang serta tentang peta digital, pembenahan badan-badan pe-laksanaan Surta, pembuatan prosedur perijinan, peningkatan sumber daya manusia dan penyempur-naan tentang klasifikasi penggunaan

(http//buletinlitbang.dephan.go.id/index.asp?vnomor=8&mnorutisi=10)

2.

Lalu lintas komunikasi data melalui Internet dengan TCP/IP-nya telah menjadi suatu kekuatan telekomunikasi yang sangat besar. Tiap jam, menit, hingga detik, data-data elektronik yang berharga lalu lalang dalam Internet tersebut. Tentunya hal tersebut menggugah inspirasi orang-orang tertentu untuk mencoba mendapatkan data-data tersebut. Hal ini menjadi ancaman serius bagi sekuriti di Internet. Untuk itu, kita harus lebih waspada terhadap usaha-usaha yang mengancam integritas data yang kita miliki. Tulisan ini mencoba memberikan alternatif sederhana kepada para pembaca yang hendak memahami masalah sekuriti di Internet. Pada bagian akhir, terdapat sebuah daftar singkat yang berisi tentang sumber-sumber dokumen maupun situs di Internet yang berkaitan dengan tulisan ini dan dapat dijadikan referensi untuk lebih mendalami masalah sekuriti di Internet.
(bebas.vlsm.org/v09/onno-ind-1/network/network-security/meningkatkan-security-jaringan-komputer-anda-02-1999.rtf)

3. Hacker
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.

Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
(http://eisukezee.multiply.com/journal/item/8)

4. Biasanya penganalisis keamanan sistem akan mencoba memikirkan skenario berbagai jenis serangan yang dapat dilakukan pada suatu sistem jaringan komputer. Pada dasarnya serangan pada suatu sistem jaringan komputer sendiri ada 3 gelombang tren utama yaitu:

* Gelombang pertama adalah serangan fisik . Serangan ini ditujukan kepada fasilitas jaringan, perangkat elektronis dan komputer.
* Gelombang kedua adalah serangan sintatik. Serangan ini ditujukan terhadap keringkihan (vulnerability ) pada perangkat lunak, celah yang ada pada algoritma kriptografi atau protokol.
* Gelombang ketiga adalah serangan semantik. Serangan jenis ini memanfaatkan arti dari isi pesan yang dikirim. Dengan kata lain adalah menyebarkan disinformasi melalui jaringan.
(http://netsains.com/2008/08/waspadai-uji-penetrasi-dengan-kenali)

5.

Banyak orang menggunakan pendekatan teknologi saja untuk mengamankan datanya. Mereka langsung membeli firewall, begitu web sitenya dirusak. Pendekatan yang sepenggal-sepenggal seperti ini kurang efektif untuk jangka panjang. Pendekatan yang menyeluruh menyertakan aspek orang (people), proses, dan teknologi.

Setiap tahunnya, Computer Security Institute dan FBI di Amerika menayangkan statistik dari survey yang mereka lakukan. Hasil yang mengejutkan dari survey mereka adalah orang dalam merupakan salah satu potensi sumber abuse atau kebocoran keamanan. Berita di surat kabar Indonesia juga menunjukkan transaksi fiktif yang dilakukan oleh pegawai di berbagai bank. Hal ini cocok dengan pengalaman kami ketika mengaudit beberapa perusahaan. Kepercayaan institusi terhadap pegawainya sangat besar tanpa disertai dengan mekanisme pengamanan sehingga individu ini dijaga untuk tetap jujur. Untuk perusahaan yang besar dengan aset informasi yang besar, seperti misalnya bank, aspek people ini perlu mendapat perhatian yang serius.

Pemahaman atas pentingnya masalah keamanan ini harus menyeluruh, mulai dari atasan – CEO, direksi – sampai bawahan. Banyak perusahaan yang hanya menekankan pemahaman security hanya pada orang-orang yang terkait dengan dengan bidang IT saja. Ini tidak cukup. Ada sebuah cerita humor. Di sebuah rumah sakit, ada sebuah kamar ICU yang dianggap angker. Setiap pasien yang dibawa masuk hari Jum’at pasti mati hari Sabtunya. Oh seram. Pihak manajemen akhirnya memutuskan untuk mengamati kamar itu selama 24 jam. Ternyata setiap Jum’at malam, ada seorang petugas pembersih yang masuk ke kamar tersebut untuk membersihkan ruangan dan perlengkapannya. Dia membawa alat yang membutuhkan listrik. Dengan tanpa merasa berdosa, dia mencabut colokan listrik yang sedang digunakan oleh alat-alat untuk membantu pernapasan pasien dan mencolokkan alat pembersihnya. Dia tidak sadar bahwa sang pasien sedang megap-megap. Ternyata ruangan tidak angker, hanya ketidak-mengertian karyawan. Kami juga pernah mengaudit security sebuah institusi dengan memasang sebuah perangkat untuk mengumpulkan data. Namun keesokan harinya ternyata perangkat tersebut tidak berfungsi karena dicabut listriknya oleh petugas kebersihan.

Jika anda menganggap bahwa betapa bodohnya pegawai tersebut, anda dapat menyimak cerita ini, yang saya peroleh dari mas Roy Suryo. Belakangan ini marak penipuan yang dilakukan melalui SMS dengan mengatakan bahwa anda telah memenangkan hadiah dan diharapkan menghubungi nomor tertentu. Seorang ibu percaya dengan isi SMS ini kemudian menghubungi nomor tersebut. Orang yang menipu tersebut kemudian menanyakan rekening bank ibu tersebut dan menanyakan nomor PIN atau passwordnya. Dengan tenang sang ibu tersebut menyebutkan data-datanya dan akhirnya dia tertipu. Ketika ditanya oleh polisi mengapa ibu tersebut memberitahukan passwordnya, dengan lugunya sang ibu tersebut menjawab bahwa kalau di televisi password itu disebutkan! Benar juga, kalau kita lihat acara kuis di televisi, peserta yang menelepon untuk menjawab pertanyaan ditanya dulu passwordnya, misalnya “F1 mania”. Sang penelepon pun mengatakan password tersebut sebelum diperkenankan menjawab pertanyaan. Nah, pengertian bahwa password adalah sesuatu yang harus dirahasiakan harus dimengerti oleh semua pihak dari atasan sampai bawahan. Aspek people harus menyeluruh.

Aspek proses mengaitkan security dengan proses bisnis dari perusahaan. Investasi pengamanan akan sulit jika dilihat sebagai bagian yang terpisah. Bagaimana menghitung return on investment (ROI) dari perangkat firewall atau Intrusion Detection System (IDS)? Perangkat pengamanan ini biasanya tidak terkait langsung dengan unit production sehingga akan sulit menghitung ROI-nya. Perangkat ini juga hanya bermanfaat jika terjadi serangan atau insiden. Jika tidak ada masalah, perangkat ini mungkin tidak terlihat nilainya.

Pengamanan data harus dilihat sebagai bagian dari proses bisnis. Sebagai contoh, jika data-data perusahaan anda dicuri oleh kompetitor anda, berapa nilai yang hilang? Atau jika mail server anda tidak berfungsi selama seminggu, misalnya karena serangan virus komputer dan trojan horse, berapa kerugian yang anda derita? Berapa pemasukan perusahaan anda dari transaksi yang menggunakan situs web anda? Bagaimana jika web server anda mendapat serangan sehingga tidak dapat berfungsi (down) untuk waktu yang cukup lama? Serangan yang membuat web menjadi tidak berfungsi pernah terjadi pada situs Amazon.com dan eBay yang sangat ekstensif menggunakan web untuk transaksinya. Ketersediaan (availability) dari web server sangat esensial bagi proses bisnis mereka.

Setelah dimengerti bahwa pengamanan data terkait dengan proses bisnis, maka ada beberapa hal yang harus dilakukan. Salah satunya adalah pengembangan kebijakan (policy) dan prosedur atau lebih dikenal dengan istilah SOP. Hasil pengamatan kami setelah melakukan audit di berbagai perusahaan di Indonesia, banyak perusahaan yang tidak memiliki SOP ini. Sebagai contoh, bolehkah seorang IT manager melihat email dari pegawai di kantornya? Misalnya, dia mencurigai ada karyawan yang membocorkan rahasia perusahaan. Bolehkah dia langsung menyadap email dari karyawan tersebut? Atau bolehkan dia langsung menyita komputer karyawan tersebut untuk dilihat? Ada dua pendapat mengenai hal ini. Ada pihak yang menyatakan bahwa sang manager telah melanggar privacy dari pegawai yang bersangkutan. Pihak lain mengatakan bahwa sah-sah saja sang manager IT tersebut melakukan penggeledahan dan penyadapan. Pernah terjadi sebuah kasus di Indonesia dimana sang manager IT tersebut akhirnya malah dipecat dari perusahaan. Inilah pentingnya perusahaan memiliki policy & procedure yang jelas dan dimengerti oleh seluruh karyawan di perusahaan tersebut. Policy & procedure inilah yang menjadi dasar dari implementasi pengamanan.

Aspek teknologi diterapkan setelah diketahui policy dari perusahan. Arsitektur atau topologi dari jaringan disesuaikan dengan kebutuhan dan kebijakan security. Sebagai contoh, apakah kantor cabang boleh mengakses kantor cabang lainnya? Ataukah akses tersebut dibatasi? Atau bahkan dilarang? Pertanyaan-pertanyaan ini akan menentukan desain dari jaringan beserta peletakan alat-alat pengamanan lainnya. Jika kita langsung terjun kepada aspek teknologi ini, biasanya ada impuls untuk membeli barang-barang yang ditawarkan oleh vendor.
(budi2.insan.co.id/articles/artikel-bisnis-indonesia.doc)

0 komentar: