Jumat, 26 Agustus 2016

Keamanan Jaringan yang Dibutuhkan




Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer.

Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer 
ika diamati mengenai keamanan maka keamanan jaringan komputer dapat ditinjau dari segi bentuknya yaitu seperti berikut:

1)      Keamanan Hardware

Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin.
Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server dan tempat penyimpanannya daripada harus menyadap data secara software dari jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk mencari informasi mengenai jaringan komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang masuk ke ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi hacker memotong kabel lalu menyambungkan ke komputernya.
Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.

2)      Keamanan Software

Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut.
Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki oleh software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah untuk mendapatkan data.

Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password minimum unutk mempersulit hacker memcahkan password. Password juga akan semakin baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan username, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.

Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP). Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan source routing dan dalam protokol routing disertakan autentifikasi atau semacam password agar informasi routing hanya didapat dari router yang terpercaya.

SUMBER
Niko (2016,October). Keamanan Jaringan yang Dibutuhkan. Retrieved October,2016.From:http://verololy.blogspot.co.id/2012/11/pengertian-sistem-keamanan-jaringan.html.

Categories:

Kemungkinan Serangan dan Ancaman terhadap Keamanan Jaringan






Sistem Keamanan Jaringan yang Dibutuhkan:
Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer .
Untuk mengetahui sistem keamanan jaringan yang dibutuhkan, maka perlu melalui beberapa tahapan berikut yang disebut sebagai manajemen resiko berupa:

  1. Pengumpulan Informasi; Identifikasi Aset berupa: Perangkat Keras, Perangkat Lunak (Sistem Operasi dan Aplikasi), Perangkat Jaringan dan Komunikasi Data, Pengguna Jaringan, Lingkungan, Sarana Pendukung lainnya
  2. Analisis: 
    • Penilaian terhadap segala bentuk ancaman (threat)
      1. Fisik; Hardware, Perangkat Jaringan, Perangkat Komunikasi Data
      2. Logik; Aplikasi, Sistem Operasi, Data & Informasi
    • Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerability)
    • Penilaian terhadap perlindungan yang efektif (safeguard)
  1. Output
    1. Menjalankan safeguard / risk analysis tools
    2. Keamanan fasilitas fisik jaringan
    3. Keamanan perangkat lunak
    4. Keamanan pengguna jaringan
    5. Keamanan komunikasi data
    6. Keamanan lingkungan jaringan

Tujuan sistem keamanan jaringan
Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan computer.
Keamanan jaringan sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan. Sistem keamanan jaringan didefinisikan dari kelima point ini:

  1. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
  2. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
  3. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
  4. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. 
  5. Reliability Handal

Cara pengamanan jaringan
Pada umumnya, pengamanan dapat dikategorikan menjadi 2 jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.
Langkah preventif sistem keamanan jaringan yang harus dilakukan Admin jaringan adalah:
  1. MENGATUR AKSES (ACCESS CONTROL);
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “access control“ . Implementasi dari mekanisme ini antara lain menggunakan “PASSWORD”
  1. MENUTUP SERVIS YANG TIDAK DIGUNAKAN;
Seringkali sistem ( perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem unix servis-servis berikut sering dipasang dari vendornya: finger, telnet,ftp, smtp, pop,echo dll. Servis tsb tdk semuanya dibutuhkan.  Untuk mengamankan sistem servis yang tidak diperlukan di server (komputer) tsb sebaiknya dimatikan.
  1. MEMASANG PROTEKSI;
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk menfilter e-mail, informasi, akses atau bahkan dalam level paket.Sebagai contoh: Di sistem UNIX ada paket program tcpwrapper yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya servis TELNET dapat dibatasi untuk sistem yang memiliki nomor IP tertentu atau   memiliki domain tertentu.
  1. FIREWALL;
Firewall merupakan sebuah perangkat yang diletakkan antara internet dengan jaringan internal. Tujuan utama dari firewall adalah Untuk menjaga (prevent) agar akses (ke dlm maupun ke luar ) dari orang yang tidak berwenang (unauthorized access) tdk dpt dilakukan. Konfigurasi dari  firewall bergantung kpd kebijaksanaan (policy) dari organisasi  yang bersangkutan, yg dpt dibagi menjadi 2 jenis:
    • Apa-apa yg tdk diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted)
    • Apa-apa yg tdk dilarang eksplisit dianggap diperbolehkan (permitted)
 
  1. PEMANTAUAN ADANYA SERANGAN;
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail.
  1. AUDIT;
Mengamati Berkas Log. Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya tersimpan di dalam berkas log.
  1. BACK UP SECARA RUTIN;
Seringkali tamu tdk diundang (intruder) masuk ke dlm sistem dan merusak sistem dengan menghapus berkas- berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dpt menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial.
  1. ENKRIPSI;
Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki. Enkripsi diperlukan untuk menjaga kerahasiaan data. Teknik Enkripsi: DES (Data Encryption Standard), RSA (Rivest Shamir Adelman).
Cara Pengamanan Jaringan Komputer dengan recovery biasanya akan lebih memakan waktu dan bersifat tentative. Tergantung kerusakan yang dihasilkan. Jika kerusakan fisik tentu butuh penggantian fisik dan kalau perlu  instalasi ulang. Jika kerusakan logik, maksimal kita melakukan recovery data dengan mengembalikan status ketitik restorasi sebelum eksploitasi lubang keamanan terjadi. (kembali ke backup titik aman sebelumnya)


Ancaman pada sistem keamanan jaringan
Sistem Keamanan Jaringan yang sudah dipasang biasanya memiliki kelemahan pada beberapa aspek yang berpotensi rentannya sistem keamanan jaringan beberapa faktor yang harus dicermati sebagai”ancaman” terhadap sistem keamanan jaringan adalah:
  1. Kelemahan manusia (human error); member dari sebuah organisasi atau perusahaan adalah manusia. Terkadang manusia melakukan kesalahan yang berakibat fatal. Seperti lupa, dll mengatasinya tidak ada cara lain selain reminder dan pembekalan intensif dari organisasi pada membernya.
  2. Kelemahan perangkat keras komputer; semua hardware ada usianya. Jika salah satu modul rusak, maka itu bisa menjadi celah masuknya serangan karena sistem keamanan jaringan tidak berfungsi secara normal. Contoh: kegagalan backup HD karena rusak. Mengatasinya harus ada sistem penggantian HW untuk usia tertentu, dan pertimbangkan skema redundance untuk backup (RAID).
  3. Kelemahan sistem operasi jaringan; software sistem operasi jaringan pun memiliki banyak kelemahan. Oleh karena itu soj berbayar tetap kontinyu melakukan patching terhadap sistem keamanannya. Karena upaya serangan terhadap kelemahan OS terus meningkat levelnya. Bagaimana yang tidak berbayar? Semoga tidak ada upaya massive untuk penyerangan keamanannya.
  4. Kelemahan sistem jaringan komunikasi; sistem jaringan komunikasi sebagai sumber transmisi data juga rentan akan kerusakan. Namun, sebagai bagian perusahaan penyedia layanan komunikasi pasti akan memiliki berbagai upaya troubleshooting jika ada gangguan. Tetap saja celah untuk itu ada meskipun mungkin sangat tipis.

Sumber
Plorlandana R. (2016, Septenber). Kemungkinan Serangan dan Ancaman terhadap Keamanan Jaringan. Retrieved September, 2016, from:http://kreatiflicious.blogspot.co.id/2016/01/kemungkinan-ancaman-dan-serangan.html.


Categories:

Pengembangan Ide Proyek


                        



Tak bisa dipungkiri bahwa menciptakan ide yang kreatif bukanlah pekerjaan mudah. Karena proses ini harus melalui seluruh prosedur menuangkan ide tersebut yang bersumber dari otak desainer ke dalam hasil karya akhirnya.

Belajar
Pembelajaran dan pemahaman yang mendalam tentang dasar-dasar desain yang ingin kita ciptakan adalah awal dimulainya pembentukan ide desain.

Investigasi
Memperoleh informasi yang cukup mengenai client, termasuk bidang usahanya, jasa yang ditawarkannya, karakter perusahaannya, dan lainnya merupakan proses penting sebelum desainer mulai membayangkan sebuah ide. 

Pencerahan
Ini merupakan tahap dimana sebuah gagasan kreatif muncul muncul di kepala Anda, yang dapat Anda manfaatkan untuk melengkapi rancangan desain. 

Ideasi
"Ideasi" sebagai akronim dari "Ide Kreatif + Generasi" adalah tahap dimana desainer grafis menghasilkan ide kreatif. Di sini, Anda dapat mulai menyaring potongan-potongan kecil kreativitas yang telah diperoleh pada tahap sebelumnya, dan mengubahnya menjadi sebuah ide desain grafis yang tepat.

Eksekusi
Satu tahapan lagi yang sangat krusial dan menentukan hasil akhir dari seluruh proses yang telah Anda lewati adalah eksekusi.

Salah satu kesalahpahaman umum dalam dunia desain grafis adalah bahwa, proses kreatif berakhir saat sebuah ide brilian tercetus, tahap eksekusi ini harus dijalankan dengan sangat baik.



IDENTIFIKASI PROYEK

               
Identifikasi  adalah proses yang mengidentifikasi orang, kelompok, atau organisasi yag dapat memberikan dampak atau yang terkena dampak atas keputusan dan hasil proyek.  
 Lalu melakukan analisis dan dokumentasi informasi yang relevan terkait kepentingan, keterlibatan, ketergantungan, pengaruh, dampak potensial terhadap kesuksesan proyek.


FORMULASI PROYEK

Image result for kartun tentang formulasi proyek



Formulasi adalah bentuk penyederhanaan situasi nyata menjadi bentuk matematis, formulasi memiliki 5 tahap implementasi sebagai berikut :

Tahap I

 Pengumpulan dan Analisis Keterangan Strategis. Adalah tugas para eksekutif organisasi untuk dapat menilai kecenderungan-kecenderungan yang terjasi pada saat ini dan yang akan datang baik dari segi eksternalnya (pasar, persaingan, teknologi, regulasi, dan keadaan ekonomi) maupun segi internalnya (nilai organisasi, keunggulan dan kemampuan, hasil produkdan pasar,dan kebijakan strategis yang lalu)

Tahap II

Formulasi Strategi. Tim ini pulalah harus memeriksa beberapa masa depan alternatif dan menyeleksinya serta menciptakan profil atau visi strategis yang berfokuskan pada ke sembilan pertanyaan tersebut. Kekuatan formulasi sangat tergantung pada kekuatan proses yang dilalui atau yang dialami oleh tim dalam membuat keputusan.

Tahap III

Perencanaan Proyek Induk Strategis. Dengan menggunakan metode management proyek yang canggih dan benar dimana rencana disusun, dijelaskan, diprioritaskan, ditahap-tahapkan, dijadwalkan, disumberdayakan dan diimplementasikan serta dipantau (diawasi), maka proyek-proyek tersebut dapat dioptimalkan dalam suatu portofolio.

Tahap IV

 Implementasi Strategi. Tahap ini adalah tahap pelaksanaan (implementasi) yang mana kualitas suatu proyek sangat diharuskan. Untuk itu dibutuhkan suatu sistem komunikasi yang handal, cepat dan akurat yang dimulai dari tingkat rendah (lower management) hingga ke tingkat yang tinggi (top management).

Tahap V
emantauan, Peninjauan dan Pembaharuan Strategi. Di tahap ini dibutuhkan indikator internal (kemajuan di bidang tujuan dan langkah strategis, kemajuan proyek) maupun indikator eksternal (validitas asumsi dasar yang menjadi penciptaan visi). Umpan balik (feedback) dari berbagai sumber kegiatan baik untuk jangka pendek, menengah maupun panjang harus dioptimalkan secara terus menerus

MIND MAPPING

              
Mind Map adalah suatu diagram yang digunakan untuk menterjemahkan kata-kata, ide, tugas dan hal-hal yang saling terkait didalamnya untuk kemudian disusun dalam suatu kata kunci atau ide utama.  
 Mind Map juga biasanya digunakan sebagai pemicu, fungsi visualisasi, struktur, dan mengelompokkan ide dan juga sebagai alat bantu dalam penelitian, organisasi, pemecahan masalah, pengambilan keputusan dan juga menulis.

Proses Pembuatan Mind Mapping

Membuat mind map sebenarnya tidak susah, yang diperlukan hanya kemauan dan kertas untuk mencatat. Kertas yang digunakan bisa A4 atau kertas apa saja, yang penting kosong. Berikut ini contoh cara membuat mind map:

·     Tulislah judul buku yang sedang Anda baca di tengah-tengah kertas, pertegas dengan lingkaran.



·         Ketika memasuki bagian-bagian penting, buat garis yang merupakan cabang dari bagian utama.

·         Ketika menemukan sub-bagian dari pokok pembahasan sebelumnya buatlah ranting untuk menghubungkan dengan bagian sebelumnya. Begitu seterusnya…

Nah, sudah terbentuk satu mind map bukan. Jangan lupa, gunakan keyword atau kata kunci untuk menulis bagian-bagiannya. Anda bisa pula menambahkan gambar untuk memudahkan Anda untuk mengingat atau memahami dengan baik.

Terimakasih telah membaca ^_^



Daftar Pustaka


Noer, M. (2016, Juli Rabu). Pengembangan Ide Proyek. Retrieved Agustus Sabtu, 2016, from: http://herisganasht.blogspot.co.id/2016/07/normal-0-false-false-false-in-x-none-x.html.
Henky's, P. (2010, Desember 1). 5 Tahap dalam Formulasi dan Implementasi Strategi. Retrieved Agustus Sabtu, 2016, from: https://belajarmanagement.wordpress.com/2010/01/12/5-tahap-dalam-formulasi-dan-implementasi-strategi/.
Noer, M. (2016, AGUSTUS  3). Mind Map tentang Mind Mapping. Retrieved Agustus Sabtu, 2016, from: http://www.muhammadnoer.com/mind-map-tentang-mind-mapping/.
Candra, E. S. (2016, JULI RABU). PENGEMBANGAN IDE PROYEK. Retrieved Agustus Sabtu, 2016, from: http://candraekaxtkj.blogspot.co.id/2016/07/pengembangan-ide-proyek.html.
http://febrinputragandhira.blogspot.co.id/2016/07/pengembangan-ide-proyek.html

Categories:

http://www.resepkuekeringku.com/2014/11/resep-donat-empuk-ala-dunkin-donut.html http://www.resepkuekeringku.com/2015/03/resep-kue-cubit-coklat-enak-dan-sederhana.html http://www.resepkuekeringku.com/2014/10/resep-donat-kentang-empuk-lembut-dan-enak.html http://www.resepkuekeringku.com/2014/07/resep-es-krim-goreng-coklat-kriuk-mudah-dan-sederhana-dengan-saus-strawberry.html http://www.resepkuekeringku.com/2014/06/resep-kue-es-krim-goreng-enak-dan-mudah.html http://www.resepkuekeringku.com/2014/09/resep-bolu-karamel-panggang-sarang-semut-lembut.html

Copyright © AUFA O-REN SPOT | Powered by Blogger

Design by Anders Noren | Blogger Theme by NewBloggerThemes.com | BTheme.net      Up ↑