Kamis, 22 November 2018

KEAMANAN JARINGAN: TATACARA PENGAMANAN PERALATAN JARINGAN

Tatacara Pengamanan Peralatan Jaringan

1.      Social Engineering
Jenis kejahatan yang berhubungan dengan social engineering merupakan jenis kejahatan yang berhubungan dengan adanya pengakuan terhadap user accont yang ada pada sebuah sistem. Misalnya, mengaku sebagai user pengelola yang sah dalam suatu sistem jaringan, melakukan pengamatan atau melakukan mata-mata pada saat seseorang memasukkan pasword dalam sebuah sistem yang sedang aktif sehingga dapat melakukan penebakan terhadap password yang sedang digunakan.
Solusi yang dilakukan untuk mengatasi social engineering adalah sebagai berikut :
a)      Sebagai pengguna informasi, kita harus berhati-hati terhadap orang-orang yang tidak bertanggung jawab karena informasi merupakan aset yang sangat penting dalam organisasi.
b)      Rajin Membaca Buku-buku yang ada hubungannya denga kejadian atau modus kejahatan pada jaringan komputer.
c)      Menggunakan standar keamanan informasi dalam prosedur operasional untuk melindungi keamanan komputer yang kita miliki pada jaringan, misalnya karyawan melaksanakan clear table and monitoring policy.
d)      Melakukan proses audit secara terus-menerus terhadap infrastruktur dan suprastruktur perusahan dalam proses menjelankan keamanan informasi.
2.      Ancaman pada keamanan fisik
Jenis ancaman yang terjadi pada keamanan jaringan komputer dan berhubungan dengan fisik, di antaranya terjadi pembobolan ruangan yang ada pada sistem komputer, melakukan penyalahgunaan account yang sedang aktif, dan melakukan proses sabotase yang ada hubungannya dengan peralatan jaringan, seperti kabel, router, dan switch.
Solusi yang dilakukan dari jenis ancaman yang berhubungan dengan keamanan fisik, antara lain sebagai berikut :
a)      Konstruksi bagunan diusahakan kuat dan kokoh dengan menggunakan jenis pintu yang kokoh, Kuat, dan terkunci,
b)      Melakukan pemasangan screen server. melakukan pemasangan secara fisik pada peralatan komputer yang kita gunakan, misalnya peletakan CPU, kabel, router,hub dan peralatan fisik lainnya diletakkan pada tempat yang sulit di jangaku,
3.      Security Hole pada Sistem Operasi dan service
Security hole pada sistem operasi dna service merupakan jenis ancaman yang berhubungan dengan lubang keamanan karena hal-hal seperti berikut :
a)      Terjadinya kesalahan pada saat melakukan desain sehingga akan berpengaruh pada proses implementasi. kesalahan desain ini sangat sulit sekali diperbaiki dan mengakibatkan sistem yang kita banguna menjadi lemah,
b)      Terjadinya proses implementasi yang kurang baik, misalnya saja proses implementasi yang secara terburu-buru, maka peroses testing terhadap program yang seharusnya kita lakukan menjadi terabaikan sehingga sangat berpengaruh pada proses implementasi,
c)      Terjadinya proses salah konfigurasi pada sistem yang kita guanakan. Hal ini sangat rentan dengan lubang keamanan. Pihak-pihak yang tidak bertanggung jawab akan dapat melakukan perubahan terhadap bagian yang seharusnya tidak boleh diubah oleh seorang user yang tidak berhak,
d)      Kesalahan dalam menggunakan program yang ada pada sistem sehingga menggunakan account yang bukan milik pribadinya. ini akan berakibat merugikan seorang administrator yang ada pada jaringan,
Solusi dari jenis ancaman yang berhubungan dengan lubang keamanan fisik, antaran sebagai berikut :
a)      Melakukan proses pengaturan hak akses (izin) yang menggunakan sistem keamanan yang ada pada sistem jaringan,
b)      Setelah melakukan proses instalasi atau proses konfigurasi, hal yang dilakukan  menghapus semua bagian yang tidak diperlukan dan melakukan konfigurasi sebaik mungkin,
4.      DoS Attack
Jenis ancaman lain yang dapat diidentifikasi adalah Dos attack. ini merupakan jenis serangan yang terjadi  secara bersama pada banyak host yang ada pada sistem jaringan computer.
Solusi yang dilakukan jika terjadi DoS Attack adalah sebagai berikut :
a)      Melakukan konfigurasi firewall,
b)      Membuat gateway atau ISP Cadangan.
5.      Serangan pada Aplikasi Web
Jenis serangan yang lain adalah berupa ancaman pada aplikasi berbasis web. Yakni berupa jenis serangan melaui account dan berhubungan dnegan aplikasi web. Solusi yang dilakukan adalah sebagai berikut :
a)      Membuat proses desain dan coding dengan dilengkapi jenis security yang aman sehingga tidak akan terjadi seranga secara simultan pada sistem jaringan melalui aplikasi web,
b)      Melakukan proses disable untuk setiap pesan error yang di terima dengan melakukan pengecekan dari setiap input masuk ke sistem jaringan dan diatur secara otomatis oleh server pada aplikasi web,
c)      melakukan pengaturan hak akses untuk setiap client yang masuk dengan melakukan pengaturan privilege dan melakukan program intergrity checking.
6.      Serangan Backdoor
Jenis seranggan atau ancaman yang lainnya adalah backdoor, trojan, rootkit, dan keylogger yang merupakann jenis serangan berupa trojan yang ditanam melalui softaware-softeware bajakan.
Solusi yang dilakukan adalah menggunakan scanner dengan kapasitas database yang terbaru, memiliah semaua software yang akan diinstal dan jagan melakukan instalasi software bajakan dan tidak dikenal.
7.      Serangan Virus
Jenis serangan atau ancaman yang lainnya berupa virus dan worm. Serangan virus dan worm mengakibatkan hilangnya data-data dan akan berpengaruhi pula pada jenis perangkat yang kita gunakan,misalnya saja memori, processor, dan hard disk. Hal ini dapat merusak sistem yang ada pada jaringan.
Solusi yang dilakukan adalah menggunakan antivirus dengan database yang terbaru serta rajin melakukan update antivirus yang kita gunakan. jagan melakukan instalasi software bajakan sehingga akan merusak sistem jaringan.

KEAMANAN JARINGAN: FIREWALL

Keamanan Jaringan - FIREWALL



1.      PENGERTIAN
Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. 
Umumnya, sebuah firewall diiplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya.
2.      FUNGSI  FIREWALL
Fungsi dari Firewall sebagai berikut :
a)    Mengontrol dan mengawasi paket data yang mengalir di jaringan.
b)   Melakukan autentifikasi terhadap akses.
c)    Aplikasi proxy
d)   Mencatat semua kejadian di jaringan.
3.      MANFAAT FIREWALL
Manfaat dari Firewall yaitu sebagai berkut:
a)      Mengatur lalu lintas/trafik data antar jaringan
b)      Dapat mengatur port atau paket data yang diperbolehkan atau ditolak.
c)      Autentikasi terhadap akses.
d)      Memonitoring atau mencatat lalu lintas jaringan.
4.      PEMBAGIAN FIREWALL
a)      Personal Firewall
Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Contoh : Microsoft Windows Firewall
b)      Network Firewall
Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah
perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux.
5.      CARA KERJA FIREWALL
a)      Menolak dan memblokir paket data yang datang berdasarkan sumber dan tujuan yang tidak diinginkan.
b)      Menolak dan menyaring paket data yang berasal dari jaringan intenal ke internet,
c)      Menolak dan menyaring paket data berdasakan konten yang tidak diinginkan. Misalnya menyaring dan mencegah file yang sudah terjangkit virus yang mencoba memasuki jaringan internal.
d)      Melaporkan semua aktivitas jaringan dan kegiatan firewall.
6.      BEBERAPA PRINSIP KEAMANAN
a)      Least previlage
Artinya setiap orang hanya diberi hak akses tidak lebih dari yang dibutuhkan untuk menjalankan tugasnya.
b)      Defense in Depth
Gunakan berbagai perangkat keamanan untuk saling membackup.
c)      Choke point
Semua keluar masuk lewat satu (atau sedikit) gerbang. Syaratnya tidak ada cara lain keluar masuk selain lewat gerbang.
d)      Fail-Safe Stance
e)      Universal participation
f)        Diversity of Defense.
g)      Simplicity
7.      IMPLEMENTASI FIREWALL DI HOST DAN SERVER
a)      Implementasi Firewall di Host
Personal Firewall didesain untuk melindungi komputer terhubung ke jaringan dari akses yang tidak dikehendaki. Implementasinya dengan menambahkan beberapa fitur pengaman tambahan seperti proteksi terhadap virus, anti spyware, anti spam.
b)      Implementasi Firewall di Server
Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan yang umumnya dijumpai dalam dua bentuk, yaitu sebuah perangkat terdeteksi atau sebagai perangkat lunak yang diinstalasikan dalam sebuah server. Implementasinya dengan menggunakan Microsoft Internet Security and Acceleration Server (ISA Server), Cisco Pix, Cisco ASA.
8.      BEBERAPA APLIKASI FIREWALL
a)      ZoneAlarm Free Firewall
b)      Comodo Firewall
c)      Private Firewall
d)      Online Armor Free
e)      AVS Firewall
f)        IPTables Firewall Open Source
g)      OPNSense Firewall Open Source
h)      IPFire Firewall Open Source
i)        IPCop Firewall Open Source, Dll

KEAMANAN JARINGAN: LANGKAH-LANGKAH PENGUATAN HOST(HOST HARDENING)

LANGKAH LANGKAH PENGUAT HOST

1.      Hardening System: Security Policy
Terbagi menjadi berbagai bidang berdasarkan penggunaannya antara lain:
a)      Policy penggunaan computer
Tidak boleh meminjamkan account kepada orang lain.
Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
b)      Policy penggunaan Installasi program
Tidak boleh menginsall program tanpa seijin staff IT
Tidak boleh menginsall program ilegal, dll.
c)      Policy penggunaan Internet
Tidak boleh menggunakan internet untuk kegiatan carding, hacking dll.
Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll.
d)      Policy penggunaan Email
Tidak boleh menggunakan email kantor untuk kegiatan milis, dll.
2.      Hardening System: Kriptografi
Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman.
a)      Enkripsi dan Dekripsi
b)      Cryptografi Symetric
c)      Cryptografi Asymetric
3.      Hardening System: Firewall
Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware, software maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk melindungi komputer dalam jaringan, baik dengan melakukan filterasi, membatasi ataupun menolak suatu permintaan koneksi dari layanan luar jaringan seperti internet.
a)      Statefull Packet Filter
Packet filtering yang dikembangkan sehingga mampu “mengingat” paket yang diimplementasikan dalam state table,
Proses filtering sedang dibanding packet filtering dan proxy based.
b)      Proxy Based
Filtering di level aplikasi,
Proses filtering lebih lambat.
c)      Posisi firewall yang optimal
Firewall diletakkan di Router/Gateway untuk mengantisipasi serangan dari INTERNET,
Firewall diletakkan di Router,NAT untuk mengantisipasi serangan dari INTRANET.
4.      Hardening System: IDS (Intrusion Detection System)
Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan.
a)      Pembagian deteksi,
Deteksi anomaly (prosessor, bandwidth, memory dan lain-lain),
Signature yang disimpan dalam database.
b)      Jika Ada Serangan terdeteksi, maka hal yang harus diperbuat oleh admin adalah Alert via SMS, email dan lain-lain,
Konfigurasi ulang firewall,
Menjalankan program respon terhadap serangan,
Logging serangan dan event.
c)      Jenis-Jenis IDS
-          NetwOrk IDS
-          HOST IDS
5.      Hardening System: Backup
Backup dapat diartikan sebagai proses membuat salinan data sebagai cadangan saat terjadi kehilangan atau kerusakan data asli. Salinan data yang dibuat disebut dengan “data backup”. Manfaat dari proses backup diantaranya, mengembalikan kondisi suatu sistem komputer yang mengalami kerusakan atau kehilangan data, mengembalikan suatu file yang tanpa sengaja terhapus atau juga rusak.
6.      Hardening System: Auditing System
Audit Sistem adalah proses pengumpulan dan penilaian bukti - bukti untuk menentukan apakah ‘sistem komputer’ dapat mengamankan aset, memelihara integritas data, dapat mendorong pencapaian tujuan secara efektif dan menggunakan sumber daya secara efisien.
7.      Hardening System: Digital Forensik dan Penanganan Pasca Insiden
Digital forensik berkaitan dengan :
a)      Pengecekan koneksi aktif
b)      Pengecekan listening port pasca insiden
c)      Pengecekan proses yang aktif pasca insiden
d)      Pengecekan log user yang login
e)      Pengecekan log system
f)        Pengecekan log pengakses service, dan lain-lain.
g)      Penanganan/pemulihan jika sudah terjadi permasalahan
h)      Pengecekan apakah ada backdoor yang ditanam
i)        Installasi ulang sistem
j)        Tutup security hole yang ada
k)      Perbaiki konfigurasi firewall dan lain-lain, yaitu :
-          Logs
-          Honeypot( umpan/jebakan)
-          Configuration

KEAMANAN JARINGAN: SISTEM KEAMANAN JARINGAN

Sistem Keamanan Jaringan yang Dibutuhkan

1.      Tujuan sistem keamanan jaringan
Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan computer.
Keamanan jaringan sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
2.      Sistem keamanan jaringan
Sistem keamanan jaringan didefinisikan dari kelima point ini.
a)      Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b)      Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c)      Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d)      Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
e)      Reliability Handal.
3.      Cara Pengamanan Jaringan
Pada umumnya, pengamanan dapat dikategorikan menjadi 2 jenis: pencegahan (preventif) dan pengobatan (recovery).
Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.
Langkah preventif sistem keamanan jaringan yang harus dilakukan Admin jaringan adalah:
a)      MENGATUR AKSES (ACCESS CONTROL);
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “access control“ . Implementasi dari mekanisme ini antara lain menggunakan “PASSWORD”.
b)      MENUTUP SERVIS yang tidak digunakan;
Seringkali sistem ( perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default.
c)      MEMASANG PROTEKSI
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk menfilter e-mail, informasi, akses atau bahkan dalam level paket.
d)      FIREWALL
Firewall merupakan sebuah perangkat yang diletakkan antara internet dengan jaringan internal. Tujuan utama dari firewall adalah Untuk menjaga (prevent) agar akses (ke dlm maupun ke luar ) dari orang yang tidak berwenang (unauthorized access) tdk dpt dilakukan.
e)      PEMANTAUAN ADANYA SERANGAN
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail.
f)        AUDIT
Mengamati Berkas Log. Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya tersimpan di dalam berkas log.
g)      BACK UP secara rutin
Seringkali tamu tdk diundang (intruder) masuk ke dlm sistem dan merusak sistem dengan menghapus berkas- berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dpt menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial.
h)      ENKRIPSI
Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki. Enkripsi diperlukan untuk menjaga kerahasiaan data. Teknik Enkripsi: DES (Data Encryption Standard), RSA (Rivest Shamir Adelman)
4.      Ancaman pada sistem keamanan jaringan
beberapa faktor yang harus dicermati sebagai “ancaman” terhadap sistem keamanan jaringan adalah:
a)      Kelemahan manusia (human error)
Member dari sebuah organisasi atau perusahaan adalah manusia. Terkadang manusia melakukan kesalahan yang berakibat fatal.
b)      Kelemahan perangkat keras komputer
Semua hardware ada usianya. Jika salah satu modul rusak, maka itu bisa menjadi celah masuknya serangan karena sistem keamanan jaringan tidak berfungsi secara normal.
c)      Kelemahan sistem operasi jaringan
Software sistem operasi jaringan pun memiliki banyak kelemahan. Oleh karena itu soj berbayar tetap kontinyu melakukan patching terhadap sistem keamanannya. Karena upaya serangan terhadap kelemahan OS terus meningkat levelnya.
d)      Kelemahan sistem jaringan komunikasi
Sistem jaringan komunikasi sebagai sumber transmisi data juga rentan akan kerusakan. Namun, sebagai bagian perusahaan penyedia layanan komunikasi pasti akan memiliki berbagai upaya troubleshooting jika ada gangguan. Tetap saja celah untuk itu ada meskipun mungkin sangat tipis.

KEAMANAN JARINGAN: KEMUNGKINAN ANCAMAN DAN SERANGAN TERHADAP KEAMANAN JARINGAN

Keamanan Jaringan - KEMUNGKINAN ANCAMAN DAN SERANGAN TERHADAP KEAMANAN JARINGAN

Serangan fisik terhadap keamanan jaringan
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita akan mengalami kerusakan.
Serangan fisik apa yang bisa membahayakan jaringan?
a)      Pencurian perangkat keras komputer atau perangkat jaringan
b)      Kerusakan pada komputer dan perangkat komunikasi jaringan
c)      Wiretapping; atau penyadapan
d)      Bencana alam
Serangan logik terhadap keamanan jaringan
Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :
a)      SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem.
b)      DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
c)      Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
d)      Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
e)      Deface adalah adalah Serangan pada perubahan tampilan.
f)        Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
g)      Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
1.      Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
2.      Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
3.      Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
h)      Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan. Peralatan yang dapat memonitor proses yang sedang berlangsung.
i)        Spoofing; Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).
j)        Remote Attack; Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistemjaringan atau media transmisi.
k)      Hole; Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.
l)        Phreaking; Perilaku menjadikan sistem pengamanan telepon melemah.

KEAMANAN JARINGAN: KEBIJAKAN PENGGUNAAN JARINGAN

Keamanan Jaringan - Kebijakan Penggunaan Jaringan

Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer.
Kebijakan penggunaan jaringan adalah sekumpulan aturan yang dirumuskan untuk mengontrol keamanan jaringan pada jaringan sistem di tempat tertentu.
Kebijakan pengguna jaringan dibagi 3, yaitu:
a)      Kebijakan organisasi,
b)      Etika menggunakan jaringan,
c)      Kebijakan mengakses computer.
Kebijakan organisasi,
Kebijakan organisasi adalah suatu kebijakan mengenai keamanan jaringan yang dikeluarkan oleh sebuah organisasi, instansi atau lembaga tempat dimana sistem jaringan tersebut berada.
Kebijakan ini bersifat mengikat atas seluruh member organisasi untuk dipatuhi secara bersama-sama. Pelanggaran terhadap kebijakan ini tentu akan mengakibatkan kerentanan sistem terhadap serangan. Dan atas dasar itu bagi siapapun yang melanggar akan dikenai sanksi organisasi.
Diantara contoh dari kebijakan organisasi adalah :
a)      Tata kelola sistem komputer; berupa distribusi peripheral dan device/komputer yang dibolehkan terkoneksi dalam satu titik
b)      Pengaturan kerapian pengkabelan; memudahkan maintenance dan menghindari dari potensi kerusakan.
c)      Pengaturan akses wi-fi; password protected, dan membatasi akses keluar organisasi untuk untrusted device
d)      Manajemen data organisasi; jika memang menshare database, maka harus diketahui bagaimana metode penyimpanan aman, dan menerapkan level akses
e)      Sinkronisasi antar sub-organ; memudahkan integrasi dan pencapaian maksimal organisasi.
f)        Manajemen Sumber Daya; pengaturan yang terus dipantau baik dari sisi sdm maupun resources data
g)      Maintenance & Checking berkala; menghindari serangan dengan adaptif dan preventif.
Etika menggunakan jaringan komputer
Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan, karena jika tidak bisa berdampak negative bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika-etika yang berlaku. Diantaranya etika tersebut adalah:
a)      Memahami Akses Pengguna
b)      Memahami kualitas daya Organisasi
c)      Pengaturan penempatan sub-organ
Kebijakan mengakses komputer
Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses computer, diantaranya adalah :
a)      Manajemen pengguna; membagi group user menjadi beberapa bagian dari mulai super user (admin) sampai pada guest (tamu)
b)      Manajemen sistem komputer; menerapkan policy (kebijakan) tentang budaya perusahaan/organisasi yang positif harus bagaimana.
c)      Manajemen waktu akses; melimitkan akses yang dibolehkan hanya pada waktu-waktu tertentu.

Rabu, 21 November 2018

ADMINISTRASI SERVER: SECURING FTP SERVER

Pengertian,Keamanan dan Kegunaan FTP Server

File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP.
Dua hal yang penting dalam FTP adalah FTP Server dan FTP Client.
FTP server adalah suatu server yang menjalankan software yang berfungsi untuk memberikan layanan tukar menukar file dimana server tersebut selalu siap memberikan layanan FTP apabila mendapat permintaan (request) dari FTP client.
FTP client adalah computer yang merequest koneksi ke FTP server untuk tujuan tukar menukar file. Setelah terhubung dengan FTP server, maka client dapat men-download, meng-upload, merename, men-delete, dll sesuai dengan permission yang diberikan oleh FTP server.
Tujuan dari FTP server adalah sebagai berikut :
• Untuk tujuan sharing data
• Untuk menyediakan indirect atau implicit remote computer
• Untuk menyediakan tempat penyimpanan bagi user
• Untuk menyediakan transfer data yang reliable dan efisien
Keamanan FTP

FTP sebenarnya cara yang tidak aman dalam mentransfer suatu file karena file dikirimkan tanpa di-enkripsi terlebih dahulu tetapi melalui clear text. Mode text yang dipakai untuk transfer data adalah format ASCII atau format binary. Secara default, FTP menggunakan mode ASCII dalam transfer data. Karena pengirimannya tanpa enkripsi, username, password, data yang di transfer, maupun perintah yang dikirim dapat di sniffing oleh orang dengan menggunakan protocol analyzer (sniffer). Solusi yang digunakan adalah dengan menggunakan SFTP (SSH FTP) yaitu FTP yang berbasis pada SSH atau menggunakan FTPS (FTP over SSL) sehingga data yang
dikirim terlebih dahulu di enkripsi.
Pengertian FTP

File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file
dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam
FTP adalah FTP Server dan FTP Client.
FTP server adalah suatu server yang menjalankan software yang berfungsi untuk memberikan
layanan tukar menukar file dimana server tersebut selalu siap memberikan layanan FTP apabila
mendapat permintaan (request) dari FTP client.
FTP client adalah computer yang merequest koneksi ke FTP server untuk tujuan tukar menukar
file. Setelah terhubung dengan FTP server, maka client dapat men-download, meng-upload, merename,
men-delete, dll sesuai dengan permission yang diberikan oleh FTP server.
Tujuan dari FTP server adalah sebagai berikut :
• Untuk tujuan sharing data
• Untuk menyediakan indirect atau implicit remote computer
• Untuk menyediakan tempat penyimpanan bagi user
• Untuk menyediakan transfer data yang reliable dan efisien
Keamanan FTP

FTP sebenarnya cara yang tidak aman dalam mentransfer suatu file karena file dikirimkan tanpa
di-enkripsi terlebih dahulu tetapi melalui clear text. Mode text yang dipakai untuk transfer data
adalah format ASCII atau format binary. Secara default, FTP menggunakan mode ASCII dalam
transfer data. Karena pengirimannya tanpa enkripsi, username, password, data yang di transfer,
maupun perintah yang dikirim dapat di sniffing oleh orang dengan menggunakan protocol
analyzer (sniffer). Solusi yang digunakan adalah dengan menggunakan SFTP (SSH FTP) yaitu FTP yang berbasis pada SSH atau menggunakan FTPS (FTP over SSL) sehingga data yang
dikirim terlebih dahulu di enkripsi.
Pengertian FTP
FTP merupakan singkatan dari File Transfer Protocol. FTP terdiri darisebuah client dan sebuah server yang merupakan aplikasi yangmemberikan akses /pertukarantransfer data antara dua komputer( client dan server ). Transfer yang file/ data ini dapat teradi antarakomputer yang berbentukmainframe dan sebuah komputerdi jaringan lokalAtau transfer datadapat terjadi dari komputer kita keserver FTP melalui internet. FTPmerupakan aplikasi yang sangatberguna ( powerfulkarena aplikasiini menyediakan akses kepadapengunjung atau user untukmengakses data yang tersimpanpada server tersebutdan dapatdiakses oleh sejumlah besarkomputer secara bersamaan.
Proses yang terjadi pada FTP
Secara garis besarProses transfer data atau file pada FTP memilikidua alur.
Alur yang pertama adalah prosestransfer data dari komputer local (komputer kita ) ke komputer server (komputer remote) yangmenyediakan akses ftp, Proses inidi kenal sebagai proses UPLOAD,sedangkan proses transfer datadari komputer server ( remote kekomputer local ( komputer kita )dinamakan prosess DOWNLOAD.
Di bawah ini adalah alur nya :
Fungsi atau kegunaan dari FTP ( file Transfer Protocol ) adalah sebagai protocol atau media untuk melakukan proses mengambil data atau dengan istilah Download maupun untuk mengirim data / file yang biasa disebut Upload.
Dalam proses download maupun Upload baik dengan FTP ( File Transfer Protocol ) atau yang lainnya, kita harus memperhatikan ukuran-ukuran yang nantinya akan kita transfer.
Paket bandwidth yang disediakan CHANNEL-11 mempunyai rasio upload download. Dimana saat ini rasio yang dipakai adalah 1 : 2. Pengertian dari rasio ini adalah sebagai berikut :
Jika user mengambil paket 64 kbps, maka 25% akan dipakai upload yaitu 16 kbps. Dengan rasio 1 : 2 maka user akan mendapatkan :
Maks D/L(kbps) Guarantee D/L (kbps) Maks U/L (kbps) Guarantee U/L (kbps)
64 64/2=32 16 16/2=8
Besar bandwidth Guarantee D/L secara umum akan tercapai, jika bandwidth Download channel-11 terpakai penuh (hal ini jarang terjadi). Traffic besar umumnya terjadi pada sisi upload yg disebabkan oleh proses pengiriman email dan ftp atau peralatan webcam dari client. Puncak traffic biasanya terjadi antara pukul 10 sampai 14 siang. Diharapkan client untuk melakukan proses pengiriman email dan ftp yg cukup besar diluar waktu tersebut.
CHANNEL-11 juga memberlakukan sistem QUOTA untuk setiap paketnya. Dimana quoata tersebut adalah merupakan batasan total data yang dikirim ataupun diterima user per bulannya. Jika melewati quota maka akan dikenakan biaya tambahan sesuai dengan paket yang dipilih. Hal ini bertujuan agar kita menggunakan internet dengan sebaik – baiknya.
Dengan perkembangan saat ini kita sudah dapat melakukan segala apapun dengan praktis dan mudah.
Aplikasi untuk mentransfer file ( download atau upload ) telah ada dan mudah untuk digunakan. Aplikasi tersebut adalah turboFTP.
TurboFTP adalah suatu aplikasi komputer yang digunakan untuk melakukan pemindahan / transfer (baik upload atau download) dari satu atau lebih file (dokumen) antara sebuah komputer dan sebarang server FTP. TurboFTP bukanlah suatu aplikasi untuk sistem operasi Microsoft Windows 9x/Me/NT/2000/XP yang bersifat gratis, namun tersedia versi trial yang bisa diperoleh secara bebas untuk masa penggunaan yang terbatas. Informasi lebih lengkap, baik untuk memperoleh aplikasi ini maupun keterangan lain tentang aplikasi ini bisa dilihat dari web site TurboFTP yang ada di alamathttp://www.turboftp.com/. Adapun versi dari aplikasi TurboFTP yang dijadikan bahan acuan di tulisan ini adalah versi 3.85 build 298.
Didalam Software aplikasi TurboFTP memiliki banyak fitur yang sangat mendukung dalam proses pemindahan / transfer (baik upload atau download) data. Diantaranya yaitu :
1. Folder Synchronizer, untuk membantu proses sinkronisasi file dan direktori dengan sesedikit-mungkin klik mouse.
2. MD4/MD5 Password Encryption, untuk menjaga keamanan informasi login.
3. FTP Connection Wizzard, untuk kemudahan koneksi ke server FTP.
4. Session, untuk menyimpan informasi sesi suatu koneksi dengan server FTP.
5. Mekanisme Anti-Idle, untuk menjaga koneksi dengan server FTP tetap aktif.
6. Penghapusan direktori dan sub-direktori di server FTP secara rekursif.
7. Clipboard URL Auto-detect, untuk deteksi otomatis suatu alamat URL server FTP (dimulai dengan ftp://) pada clipboard Windows ® sehingga TurboFTP akan secara langsung mencoba untuk berhubungan dengan server FTP tersebut untuk melakukan download file.
8. History, untuk menyimpan informasi server-server FTP yang baru dikunjungi.
9. Size Reporting, untuk menampilkan informasi ukuran total serta jumlah dari file dalam suatu direktori beserta sub-direktori didalamnya.
10. Kemampuan untuk melakukan download atau upload file yang terbaru saja.
11. Auto Hang-up/Shutdown, untuk otomatisasi pemutusan koneksi internet ataupun mematikan komputer setelah proses download atau upload selesai.
12. Transfer Speed Limit, digunakan untuk membatasi kecepatan transfer data saat proses upload maupun download file. Ini berguna saat diperlukan pembagian jatah bandwidth koneksi internet untuk FTP dan browsing.
13. File Queue, sistem antrian untuk transfer file dari/ke lebih dari satu server FTP.
14. Auto-Dial, dengan dukungan terhadap protokol EAP (Extensible Authentication Protocol). Berguna apabila koneksi internet menggunakan model dial-up, TurboFTP secara otomatis dapat melakukan koneksi internet dan melakukan proses yang telah dijadwalkan sebelumnya.
15. Firewall Support, apabila komputer yang digunakan untuk koneksi ke server FTP berada dalam jaringan komputer yang terlindungi oleh firewall atau mengunakan proxy. Dalam kondisi ini TurboFTP akan selalu menggunakan mode “PASV” saat berkomunikasi dengan server FTP, namun mode “PASV” ini dapat pula di non-aktifkan untuk koneksi ke suatu server FTP yang diinginkan.
16. Multilingual, dukungan terhadap beberapa bahasa untuk kemudahan pengguna.
TurboFTP memiliki banyak fitur yang menarik dan sangat membantu untuk melakukan tugas-tugas FTP bagi pengelola web site, terlebih untuk web site statis yang hanya menggunakan HTML saja. Mulai dari proses upload file hingga sinkronisasi data dapat dilakukan secara otomatis. Bahkan semua proses tersebut dapat dilakukan saat selesai jam kantor karena TurboFTP memiliki fitur Scheduler dan fitur Auto Shutdown yang secara otomatis dapat mematikan komputer setelah aplikasi ini selesai bekerja.
Drag and Drop
TurboFTP mendukung fitur “drag and drop” baik untuk upload maupun download file. Pengguna tinggal memilih file atau direktori yang akan di-upload maupun yang akan di-download dari panel browser yang ada dan memindahkannya ke panel browser yang ada disebelahnya, maka secara otomatis file atau direktori tersebut akan dimasukkan dalam daftar antrian untuk pemrosesan selanjutnya.
Enkripsi Data
Keamanan komunikasi data menggunakan metode enkripsi juga didukung oleh aplikasi ini. TurboFTP mendukung enkripsi password menggunakan metode MD4 dan MD5 dan untuk keamanan komunikasi data antara komputer lokal dengan server FTP aplikasi ini mendukung digunakannya metode koneksi SSL dan TLS.
Connection Wizard
Tersedia fasilitas wizard bagi pengguna pemula yang belum terbiasa dengan pengaturan koneksi ke suatu server FTP. Pengguna tingga memasukkan informasi-informasi yang diminta dan fasilitas wizard ini akan menyelesaikan sisanya sehingga pengguna tidak perlu dipusingkan dengan cara-cara koneksi ke server FTP.
Address Book Backup
Fasilitas untuk membuat data cadangan bagi daftar alamat server FTP yang telah dibuat agar sewaktu terdapat masalah pengguna tidak perlu melakukan penulisan ulang untuk alamat-alamat server FTP yang sudah disimpannya. Fasilitas ini juga dapat digunakan untuk memindahkan daftar alamat dari satu komputer ke komputer lain.
Otomatisasi Kerja
Dengan fitur scheduler pengguna dapat melakukan otomatisasi kerja dari aplikasi ini, baik untuk upload data maupun download data sesuai waktu yang diinginkan. Aplikasi ini juga dapat memberitahukan pengguna melalui email apabila proses yang telah dijadwalkan tersebut sudah selesai dikerjakan. Tersedia fasilitas wizard untuk memudahkan pengguna dalam melakukan pengaturan penjadwalan proses.
File Filtering
Fitur filter ini dapat memudahkan pengguna untuk menampilkan hanya file dengan ekstensi tertentu saja yang ditampilkan oleh panel browser.
Multiple Window
Pengguna dapat melakukan koneksi ke beberapa server FTP sekaligus pada saat yang bersamaan menggunakan jendela-jendela yang terpisah sehingga pekerjaan transfer file dapat lebih cepat selesai.
Multiple Language
TurboFTP mendukung beberapa bahasa selain bahasa Inggris sehingga dapat membantu pengguna yang memiliki kendala bahasa dalam menggunakan aplikasi ini. Dengan berbagai fitur menarik yang ditawarkan, tentunya aplikasi TurboFTP ini dapat dijadikan pilihan untuk membantu kelancaran pekerjaan seorang pengelola web site.
Selain TurboFTP masih banyak juga suatu Software Aplikasi transfer file untuk upload dan download.
File Transfer Protocol adalah media untuk mentransfer data atau file (upload dan download). Fungsi atau kegunaan dari FTP ( file Transfer Protocol ) adalah sebagai protocol atau media untuk melakukan proses mengambil data atau dengan istilah Download maupun untuk mengirim data / file