• Tidak ada hasil yang ditemukan

Pengendalian Sistem Informasi Berbasis K (3)

N/A
N/A
Protected

Academic year: 2018

Membagikan "Pengendalian Sistem Informasi Berbasis K (3)"

Copied!
4
0
0

Teks penuh

(1)

Pengendalian Sistem Informasi Berbasis Komputer Bag. 2 Hal 406-415

Pengendalian Internet dan Intranet

Pada bab sebelumnya telah dibahas karakteristik operasional dari beberapa topologi jaringan yang digunakan dalam internet dan komunikasi intranet. Topologi jaringan ini terdiri atas berbagai konfigurasi, yaitu: (1) garis komunikasi (kabel-kabel twisted-pair, kabel koaksial, gelombang mikro, dan serat optik), (2) komponen perangkat keras (modem, multiplexer, server, dan prosesor front-end), serta (3) perangkat lunak (protokol dan sistem kontrol jaringan).

Teknologi komunikasi jaringan terbuka mengekspos sistem komputer organisasi pada dua kategori risiko umum, yaitu:

1. Risiko dari ancaman subversif. 2. Risiko dari kegagalan peralatan.

Pengendalian Risiko dari Ancaman Subversif

Firewall

Firewall merupakan sistem yang menjaga kontrol akses di antara dua jaringan. Untuk mewujudkan hal ini: (a) semua lalu lintas antara jaringan luar dan intranet organisasi harus melalui firewall tersebut, (b) hanya lalu lintas yang sah antara organisasi dan pihak luar, yang ditentukan oleh kebijakan keamanan formal, yang diizinkan melalui firewall, (c) Firewall harus kebal dari penyusup, baik dari dalam maupun luar organisasi.

Selain melindungi jaringan organisasi dari jaringan eksternal, firewall juga dapat digunakan untuk melindungi bagian-bagian intra-net organisasi dari akses internal.

Firewall tingkat jaringan (network-level firewalls) memerlukan biaya yang sedikit dan kontrol akses keamanan yang rendah. Firewall ini menerima atau menolak permintaan akses berdasarkan peraturan penyaringan (filtering rules) yang telah diprogramkan di dalamnya.

(2)

untuk menjalankan aplikasi-aplikasi keamanan yang disebut proxies yang memungkinkan layanan rutin seperti e-mail untuk dapat menembus firewall, tetapi tetap dapat menjalankan fungsi-fungsi yang canggih seperti logging atau menentukan otentisitas pemakai untuk tugas-tugas tertentu.

Pengontrolan Penolakan terhadap Serangan Pelayanan

Ketika seorang pemakai sistem terkoneksi dengan internet melalui TCP/IP, sebuah hubungan server penerima kemudian mengenal permintaan tersebut dengan mengembalikan sebuah paket SYN/ACK. Akhirnya mesin tuan rumah yang melakukan inisiatif menanggapinya dengan sebuah kode paket ACK. Para pembajak dan penyusup komputer telah melakukan tindakan kriminal yang disebut menolak serangan pelayanan (denial of service attack), dimana penyerang mengirim ratusan paket SYN kepada penerima yang ditargetkan tetapi tidak pernah menanggapinya dengan sebuah SCK untuk menyelesaikan hubungan tersebut. Akibatnya, server penerima dimacetkan oleh permintaan komunikasi yang tidak selesai, yang menghambat penerimaan dan pemrosesan transaksi sah. Organisasi yang diserang telah dihalangi untuk menerima pesan internet selama berhari-hari.

Terdapat dua tindakan yang dapat dilakukan oleh pihak manajemen dan

(3)

Terdapat beberapa jenis enkripsi, yaitu:

Enkripsi Kunci Privat. Standar enkripsi data atau Data Encryption Standar (DES) menggunakan sebuah kunci tunggal yang dikenal pengirim dan penerima pesan. Gambar berikut mengilustrasikan teknik ini.

Masalah utama dalam pendekatan DES adalah seorang penyusup dapat menemukan kunci tersebut, kemudian menahan dan berhasil menerjemahkan kode tersebut. Semakin banyak individu yang mengetahui kunci tersebut, semakin besar kemungkinan kunci tersebut jatuh di tangan yang salah.

Enkripsi DES-lipat tiga (triple-DES encryption) merupakan kemajuan dalam standar DES yang tingkat keamanannya lebih tinggi. Dua bentuk enkripsi DES-lipat tiga adalah EEE3 dan EDE3. EEE3 menggunakan tiga kunci yang berbeda untuk mengenkripsikan pesan sebanyak tiga kali. EDE3 menggunakan sebuah kunci untuk mengenkripsikan pesan. Kunci yang kedua digunakan untuk menguraikan kode tersebut. Pesan yang diterima membingungkan karena kunci yang digunakan untuk memecahkan kode rahasia berbeda dengan kunci yang membuatnya. Akhirnya, kunci ketiga digunakan untuk menguraikan pesan yang membingungkan tersebut. Penggunaan banyak kunci ini sangat mengurangi kemungkinan dipecahkannya cipher-text oleh orang-orang yang tidak berkepentingan.

(4)

penerima untuk mengenkripsikan pesan. Kemudian, penerima menggunakan kunci pribadinya untuk mendekripsikan pesan tersebut. Pemakai tidak perlu memberikan kunci-kunci pribadi mereka untuk mendekripsikan pesan sehingga mengurangi kemungkinan jatuhnya kunci-kunci itu di tangan orang-orang yang berniat jahat. Tanda Tangan Digital

Sertifikat Digital

Pesan dengan Penomoran Berurutan Catatan Harian Pesan

Referensi

Dokumen terkait

2) Seleksi ditentukan oleh masing-masing PTN dengan memprioritaskan pendaftar yang mempunyai potensi akademik yang paling tinggi, pendaftar yang paling tidak mampu

Pengaruh Audit Operasional dan Pengendalian Internal terhadap Efektivitas Pelayanan Pelanggan pada PT PLN (Persero) Wilayah Bangka Belitung.. Badan Usaha Milik Negara

oleh STP akan sama dengan pada saat Initial Convergence. Berikut adalah hasil printscreen dari Recovery Convergence. Pengukuran Recovery Convergence. Bentuk tabel perubahan

Warna berubah dari ungu menjadi kuning terjadi ketika electron radikal DPPH berpasangan dengan sebuah hidrogen dari penangkap radikal bebas suatu antioksidan untuk

[r]

Penelitian ini dilakukan untuk mencari temperatur terbaik dan rasio berat sampah plastik dan dolomit terbaik untuk menghasilkan produk minyak hasil pirolisis yang

berpengaruh terhadap minat beli konsumen melalui citra merek. b) Pengaruh Tidak Langsung Antara Kepercayaan melalui Citra Merek sebagai variabel Mediasi Dengan

For all students of SMAN Englishindo, we announce English Speech Contest.. Time : Saturday, 22