• Tidak ada hasil yang ditemukan

NAMA NOOR ILMI N I M C1155201025 JURUSAN (1)

N/A
N/A
Protected

Academic year: 2018

Membagikan "NAMA NOOR ILMI N I M C1155201025 JURUSAN (1)"

Copied!
11
0
0

Teks penuh

(1)

NAMA : NOOR ILMI

N I M : C1155201025

JURUSAN : TEKNIK INFORMATIKA

Cara Merancang Sistem Keamanan Jaringan

yang Tangguh mengunakan konsep Time

Sharing System (TSS)

Suatu organisasi dapat mempunyai dua atau lebih dari satu situs atau dimana tiap situs mempunyai jaringan sendiri. Bila organisasi besar, maka sangat dimungkinkan situs-situs tersebut mempunyai administrasi jaringan yang dibedakan menurut tujuan tertentu.

Bila situs-situs ini tidak terhubung melalui internet, tiap situs mungkin memiliki kebijakan keamanan sendiri. Bagaimanapun, bila situs-situs tersebut terhubung melalui internet, maka kebijakan keamanan harus mencakup tujuan dari semua situs yang saling terhubung.

Pada umumnya suatu situs adalah bagian dari organisasi yang mempunyai beberapa komputer dan sumber daya yang terhubung ke dalam suatu jaringan. Sumber daya tersebut misalnya ;

 Workstation dan Laptop

 Komputer sebagai host atau server

 Interkoneksi: gateway, router, bridge, repeater

(2)

 Kabel-kabel jaringan

 Informasi di dalam file dan database

Kebijakan keamanan situs harus memperhatikan pula keamanan terhadap sumber daya tersebut. Karena situs terhubung ke jaringan lain, maka kebijakan keamanan harus memperhatikan kebutuhan dari semua jaringan yang saling terhubung. Hal ini penting untuk diperhatikan karena kemungkinan kebijakan keamanan situs dapat melindungi situs tersebut, namun berbahaya bagi sumber daya jaringan yang lain.

Suatu contoh dari hal ini adalah penggunaan alamat IP di belakang firewall, dimana alamat IP tersebut sudah digunakan oleh orang lain. Pada kasus ini, penyusupan dapat dilakukan terhadap jaringan di belakang firewall dengan melakukan IP spoofing. Sebagai catatan, RFC 1244 membahas keamanan keamanan situs secara detail.

Kebijakan Keamanan Jaringan

Kebijakan keamanan menyediakan kerangka-kerangka untuk membuat keputusan yang spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi jaringan dan bagaimana mengkonfigurasi servis-servis. Kebijakan keamanan juga merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk diikuti user maupun bagi administrator sistem. Karena kebjikan keamanan tersebut mencakup bahasan yang sangat luas, maka pada saat ini hanya akan dibahas inti permasalahan saja dan tidak akan membahas hal-hal yang bersifat spesifik dari segi teknologi. Sebuah kebijakan keamanan mencakup hal-hal berikut ini:

 Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang berlaku,

otoritas dari kebijakan tersebut dan filosofi dasar untuk digunakan pada saat menginterpretasikan kebijakan tersebut.

 Analisa risiko yang mengidentifikasi aset-aset situs, ancaman yang dihadapi oleh aset-aset tersebut dan biaya yang harus dikeluarkan untuk kerusakan/kehilangan aset-aset tersebut.

 Petunjuk bagi administrator sistem untuk mengelola sistem

 Definisi bagi user tentang hal-hal yang boleh dilakukan

 Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada, serta

memutuskan apakah akan melacak penyusup atau akan mematikan sistem dan kemudian memulihkannya lagi.

Faktor yang berpengaruh terhadap keberhasilan kebijakan keamanan antara lain adalah:

(3)

 Dukungan teknologi untuk menerapkan kebijakan keamanan tersebut

 Keefektifan penyebaran kebijakan tersebut

 Kesadaran semua user jaringan terhadap keamanan jaringan

Pihak pengelola jaringan komputer mengatur tanggung jawab terhadap keamanan jaringan, menyediakan training untuk personel-personel yang bertugas di bidang keamanan jaringan dan mengalokasikan dana untuk keamanan jaringan. Yang termasuk pilihan-pilihan teknis yang dapat digunakan untuk mendukung keamanan jaringan komputer antara lain:

 Authentikasi terhadap sistem

 Audit sistem untuk akuntabilitas dan rekonstruksi

 Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting

 Tool-tool jaringan, misalnya firewall dan proxy

Hal-hal Praktis Pendukung

Di bawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan jaringan komputer, antara lain:

 Memastikan semua account mempunyai password yang sulit untuk ditebak. Akan

lebih baik bila menggunakan OTP (One Time Password)

 Menggunakan tool, misalnya MD5 checksums, sebuah teknik kriptografi untuk

memastikan integritas perangkat lunak sistem

 Menggunakan teknik pemrograman yang aman pada saat membuat perangkat

lunak

 Selalu bersikap waspada terhadap penggunaan dan konfigurasi jaringan komputer

 Memeriksa secara rutin apakah vendor memiliki perbaikan-perbaikan terhadap lubang keamanan yang terbaru dan selalu menjaga sistem selalu mengalami upgrading terhadap keamanan

(4)

 Mengaudit sistem dan jaringan dan secara rutin memeriksa daftar log. Beberapa

situs yang mengalami insiden keamanan melaporkan bahwa audit yang dikumpulkan minim sehingga sulit untuk mendeteksi dan melacak penyusupan

TSS (Time Sharing System)

konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System), maka untuk pertama kali bentuk jaringan (network) komputer diaplikasikan. Pada sistem TSS beberapa terminal terhubung secara seri ke sebuah host komputer. Dalam proses TSS mulai nampak perpaduan teknologi komputer dan teknologi telekomunikasi yang pada awalnya berkembang sendiri-sendiri.

Time-sharing adalah berbagi sumber daya komputasi antara banyak pengguna melalui multiprogramming dan multi-tasking. Time sharing memungkinkan komputer komputer besar memproses banyak tugas secara simultan, dengan memberikan potongan waktu pada masing-masing tugas, dan beralih dari satu tugas ke tugas lainnya dengan cepat.

Time Sharing merupakan Metode yang dipakai dalam sistem operasi yang memungkinkan sejumlah pemakai dapat berinteraksi dengan proses yang dibuatnya secara bergantian dengan jumlah waktu yang sama.

Time sharing merupakan pengembangan lebih lanjut dari multiprogramming.

Dengan memungkinkan sejumlah besar pengguna untuk berinteraksi bersamaan dengan satu komputer, time-sharing secara dramatis menurunkan biaya menyediakan kemampuan komputasi, memungkinkan bagi individu dan organisasi untuk menggunakan komputer tanpa memiliki satu, dan mempromosikan penggunaan komputer dan interaktif pengembangan aplikasi interaktif baru.

(5)

teknologi komputer dan telekomunikasi, karena selain proses yang harus didistribusikan, semua host komputer wajib melayani terminal-terminalnya dalam satu perintah dari komputer pusat.

. Proses merupakan unit kerja terkecil yang secara individu memiliki sumber daya-sumber daya dan dijadwalkan sistem operasi. Setelah sebuah program dimuat dari media penyimpanan, sebuah instance dari program dijalankan. Instance ini disebut sebuah proses. Sebuah proses memiliki memorinya sendiri, disebut ruang alamat proses (process address space).

Ruang alamat proses memiliki dua area penting: area teks dan area data. Area teks adalah kode program yang sebenarnya; digunakan untuk memberitahukan sistem apa yang harus dilakukan. Area data digunakan untuk menyimpan data konstan dan juga runtime. Sistem operasi memberikan waktu bagi setiap proses untuk dieksekusi. Pada sistem dengan prosesor tunggal, proses tidak sepenuhnya berjalan secara bersamaan. Pada kenyataannya, sebuah penjadwal pada kernel membagi waktu CPU pada semua proses, memberikan sebuah ilusi bahwa proses-proses dijalankan secara bersamaan. Proses ini disebut dengan time-sharing.

Pada sistem dengan lebih dari satu CPU atau inti CPU, lebih dari satu proses dapat berjalan bersamaan, tetapi konsep time-sharing masih dipakai untuk membagi waktu CPU yang ada pada setiap proses. Proses-proses baru dibuat dengan menduplikasi proses yang sedang berjalan dengan system call fork system call.

Kernel akan merespon terhadap panggilan ini dengan menduplikasi proses, menamai proses lain sebagai induk (parent), dan proses lain sebagai anak (child). Fork bisa digunakan oleh sebuah program untuk membuat dua proses yang berjalan secara bersamaan pada mesin dengan banyak prosesor. Namun, hal ini seringkali tidak ideal, karena kedua proses akan memiliki alamat ruang prosesnya masing-masing. Duplikasi pertama dari memori proses cukup memakan waktu, dan sangat susah untuk melakukan share data diantara dua proses. Masalah ini diselesaikan oleh sebuah konsep yang disebut multithreading. Multithreading berarti banyak instance dari area teks dapat dijalankan pada waktu yang bersamaan, melakukan pertukaran area data. Instance ini disebut thread dapat dieksekusi secara parallel pada banyak CPU.

Time Sharing System (TSS) merupakan konsep distribusi proses berdasarkan waktu, ini merupakan bentuk pertama pengaplikasian jaringan (network) komputer. Pada sistem TSS beberapa terminal terhubung secara seri ke sebuah host komputer. Time-sharing dikembangkan dari kesadaran bahwa sementara setiap pengguna tunggal tidak efisien, sekelompok besar pengguna bersama-sama tidak. Hal ini disebabkan pola interaksi, dalam banyak kasus pengguna masuk semburan informasi diikuti oleh jeda yang panjang, tapi sekelompok pengguna yang bekerja pada saat yang sama akan berarti bahwa jeda dari satu pengguna akan digunakan oleh aktivitas yang lain . Mengingat ukuran kelompok yang optimal, proses keseluruhan bisa sangat efisien. Demikian pula, irisan kecil dari waktu yang dihabiskan menunggu disk, tape, atau input jaringan dapat diberikan kepada pengguna lain.

(6)

terhubung ke komputer pusat dengan dial-up modem Bell 103A atau modem akustik ditambah beroperasi pada 10-15 karakter per detik. Kemudian terminal dan modem didukung 30-120 karakter per detik. Sistem time-sharing akan menyediakan lingkungan operasi yang lengkap, termasuk berbagai bahasa pemrograman prosesor, berbagai paket perangkat lunak, penyimpanan file, pencetakan massal, dan penyimpanan off-line. Pengguna yang dibebankan sewa terminal, biaya selama berjam-jam waktu terhubung, biaya untuk detik waktu CPU, dan biaya untuk kilobyte-bulan penyimpanan disk.

Sistem yang umum digunakan untuk time-sharing termasuk SDS 940, PDP-10, dan IBM 360. Perusahaan yang menyediakan layanan ini termasuk GE GEISCO, IBM anak Layanan Biro Corporation, Tymshare (didirikan pada 1966), Nasional CSS (didirikan pada 1967 dan dibeli oleh Dun & Bradstreet di 1979), Dial Data (dibeli oleh Tymshare pada tahun 1968), dan Bolt , Beranek, dan Newman.

Pada tahun 1968, ada 32 biro jasa seperti melayani NIH sendiri . Panduan Auerbach untuk Timesharing 1973 Edisi 125 daftar layanan timesharing berbeda dengan menggunakan peralatan dari Burroughs, CDC, DEC, HP, Honeywell, IBM, RCA, Univac dan XDS.

Banyak pemikiran diberikan pada tahun 1970 untuk sumber daya komputer terpusat yang ditawarkan sebagai utilitas komputasi, sama dengan utilitas listrik atau telepon. asli Ted Nelson “Xanadu” hypertext repositori dibayangkan sebagai layanan tersebut. Ini menjadi jelas sebagai industri komputer tumbuh bahwa tidak ada konsolidasi seperti sumber daya komputasi akan terjadi sebagai sistem time sharing. Beberapa berpendapat bahwa bergerak melalui komputasi client-server ke server terpusat dan virtualisasi menyajikan pasar untuk utilitas komputasi lagi. Keamanan tidak menjadi isu utama untuk sistem pemrosesan batch terpusat yang umum saat paradigma time-sharing muncul. Tidak jauh lebih dari username keamanan diperlukan pada berbagai kampus. User Komersial, terutama di kategori keuangan dan ritel, menuntut keamanan jauh lebih tinggi dan juga mengangkat isu-isu yang sedang dibahas saat ini sebagai perusahaan mempertimbangkan outsourcing .

Dengan bangkitnya microcomputing pada awal tahun 1980, time-sharing memudar ke latar belakang karena mikroprosesor individu cukup murah yang satu orang bisa memiliki semua waktu CPU yang didedikasikan sepenuhnya untuk kebutuhan mereka, bahkan ketika idle.

Internet telah membawa konsep umum kembali waktu-sharing ke popularitas. peternakan Mahal server perusahaan costing jutaan dapat host ribuan pelanggan semua berbagi sumber daya umum yang sama. Seperti dengan terminal serial awal, website beroperasi terutama di semburan kegiatan diikuti oleh periode waktu idle. Sifat meledak memungkinkan layanan yang akan digunakan oleh pelanggan banyak situs sekaligus, dan tidak satupun dari mereka melihat adanya keterlambatan dalam komunikasi sampai server mulai menjadi sangat sibuk.

Contoh Penggunaan TSS

(7)

terminal. Dan oleh operator pada terminal tersebut dicatat melalui papan ketik (keyboard), kemudian data tersebut dikirim secara langsung ke pusat komputer, memprosesnya, menghitung jumlah uang seperti yang dikehendaki, dan mencetaknya pada buku tabungan tersebut untuk transaksi yang baru saja dilakukan

Peer to peer

Bila ditinjau dari peran server di kedua tipe jaringan tersebut, maka server di jaringan tipe peer to peer diistilahkan non-dedicated server, karena server tidak berperan sebagai server murni melainkan sekaligus dapat berperan sebagai workstation.

Keunggulan :

1. Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas yang dimilikinya seperti: harddisk, drive, fax/modem, printer.

2. Biaya operasional relatif lebih murah dibandingkan dengan tipe jaringan client-server, salah satunya karena tidak memerlukan adanya server yang memiliki kemampuan khusus untuk mengorganisasikan dan menyediakan fasilitas jaringan. 3. Kelangsungan kerja jaringan tidak tergantung pada satu server. Sehingga bila salah

satu komputer/peer mati atau rusak, jaringan secara keseluruhan tidak akan mengalami gangguan.

Kelemahan :

1. Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe peer to peer setiap komputer dimungkinkan untuk terlibat dalam komunikasi yang ada. Di jaringan client-server, komunikasi adalah antara server dengan workstation.

2. Unjuk kerja lebih rendah dibandingkan dengan jaringan client-server, karena setiap komputer/peer disamping harus mengelola pemakaian fasilitas jaringan juga harus mengelola pekerjaan atau aplikasi sendiri.

3. Sistem keamanan jaringan ditentukan oleh masing-masing user dengan mengatur keamanan masing-masing fasilitas yang dimiliki.

4. Karena data jaringan tersebar di masing-masing komputer dalam jaringan, maka backup harus dilakukan oleh masing-masing komputer tersebut.

IP address adalah alamat yang diberikan pada jaringan komputer dan peralatan jaringan yang menggunakan protokol TCP/IP. IP address terdiri atas 32 bit angka biner yang dapat dituliskan sebagai empat kelompok angka desimal yang dipisahkan oleh tanda titik seperti 193.160.5.1.

(8)

Untuk mempermudah pemakaian, bergantung pada kebutuhan pemakai, IP address dibagi dalam tiga kelas seperti diperlihatkan.

Domain Name System (DNS) adalah suatu sistem yang memungkinkan nama suatu host pada jaringan komputer atau internet ditranslasikan menjadi IP address. Dalam pemberian nama, DNS menggunakan arsitektur hierarki :

a. Root-level domain: merupakan tingkat teratas yang ditampilkan sebagai tanda titik (.).

b. Top level domain: kode kategori organisasi atau negara misalnya: .com untuk dipakai oleh perusahaan; .edu untuk dipakai oleh perguruan tinggi; .gov untuk dipakai oleh badan pemerintahan. Selain itu untuk membedakan pemakaian nama oleh suatu negara dengan negara lain digunakan tanda misalnya .id untuk Indonesia atau .au untuk australia.

c. Second level domain: merupakan nama untuk organisasi atau perusahaan, misalnya: microsoft.com; yahoo.com, dan lain-lain.

IP address dan subnet mask dapat diberikan secara otomatis menggunakan Dynamic Host Configuration Protocol atau diisi secara manual.

DHCP berfungsi untuk memberikan IP address secara otomatis pada komputer yang menggunakan protokol TCP/IP.

DHCP bekerja dengan relasi client-server, dimana DHCP server menyediakan suatu kelompok IP address yang dapat diberikan pada DHCP client.

Dalam memberikan IP address ini, DHCP hanya meminjamkan IP address tersebut. Jadi pemberian IP address ini berlangsung secara dinamis.

Network Internet Card (NIC)

Berdasarkan tipe bus, ada beberapa tipe network interface card (nic) atau network card, yaitu ISA dan PCI. Saat ini jenis network card yang banyak digunakan, yaitu PCI.

(9)

Menghubungkan dua komputer tanpa menggunakan HUB (Peer To Peer), atau menghubungkan HUB Dengan HUB, Maka Digunakan Crossover Cable

Kelemahan Perangkat Dan Langkah Keamanan.

Adanya perbedaan fungsi tiap lapisan jaringan komputer, membuat perlakuan keamanan yang dilakukan juga berbeda-beda. Berikut ini akan dijelaskan mengenai perlindungan terhadap jaringan komputer yang dilakukan pada setiap lapisan dari lapisan terbawah hingga atas.

LAYER 1

Terjadi proses pengolahan sinyal dan pengiriman, sinyal mengalami modulasi dan enkoding ,didukung infrastruktur menggunakan media kawat (wired) atau nirkabel (Wireless) dan hub sebagai titik akses untuk pengiriman data antar kawat. Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam masalah keamanan. Setiap informasi rahasia sebaiknya tidak ditransmisikan secara wireless, terutama jika tiak di

enkripsidengan baik, sehingga setiap

orang dapat menyadap komunikasi "wireless" yang terkirim.

Kelemahan dan serangan yang mungkin terjadi pada lapisan ini

1. Information Leakage: penyerang menyadap kabel sehingga trafik dapat dibaca 2. Denial of Service: perusakanmedia kawat

3. Illegitimate Use: penyerang menyadap kabel lalu menggunakan sumber daya jaringan

4. Integrity Violation: penyerang menyadap kabel lalu menyuntikkan trafik atau trafiknya dikorupsi

(10)

MAC Flooding

Perangkat malicious terhubung dengan switch.Kemudian mengirimkan data yang sangat banyak sehingga switch penuh ( flood) , akhirnya switch menolak setiap usaha koneksi ini berarti switch berubah menjadi seperti hub .

Langkah keamanan layer ini dalah : 1. Mengamankan switch secara fisik

-Mencegah ancaman illegitimate use. 2. Menghindari flooded

3. Memantau pemetaan MAC ke IP address. 4. Membangkitkan peringatan ke network admin

Pada lapisan ini, untuk membedakan sebuah peralatan jaringan komputer dengan peralatan jaringan komputer yang lainnya, digunakan alamat IP (Internet Protocol). Semua peralatan computer aktif harus memiliki sebuah nomor IP unik yang akan menjadi identitasnya di jaringan komputer.

Pada lapisan ini, metode perlindungan jaringan komputer akan

berdasarkan pada alamat IP dan Port. Pada setiap paket data yang dikirimkan oleh sebuah peralatan jaringan komputer ke peralatan lainnya akan mengandung alamat IP dan Port yang digunakan oleh pengirim serta alamat IP dan Port dari tujuan paket tersebut.

Serangan pada lapisan ini

1. Penyerang merusak (corrupt) tabel ruting pada router dengan mengirimkan update yang salah

2. Denial of Service threat.

3. Penyerang dapat me-rekonfigurasi atau mengambil alih pengendalian router dan mengubah tingkah laku router

4. Langkah keamanan

5. Memperbaharui (updating ) tabel ruting.

6. Menggunakan sistem pengamanan yang biasanya dikenal dengan nama firewall 7. Pada firewall ini dapat melakukan filtering . Pada umumnya firewall diletakkan

pada gerbang masuk maupun keluar sebuah sistem jaringan komputer.

Pada lapisan ini, metode pengamanan lebih difokuskan dalam mengamankan data yang dikirimkan. Metode pengamanan yang banyak digunakan adalah :

VPN

(11)

1. Peningkatan keamanan data

Data yang dikirimkan akan terlindungi sehingga tidak dapat dicuri oleh pihak lain karena data yang ditransmisikan melalui VPN melalui proses enkripsi.

2. Menyederhanakan Topologi jaringan

Pada dasarnya, VPN adalah perkembangan dari network tunneling. Dengan tunneling, dua kelompok jaringan komputer yang terpisah oleh satu atau lebih kelompok jaringan computer dapat disatukan.

3. Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi. Oleh karena itu, keamanansebuah sistem jaringan komputer tidak terlepas dari keamanan aplikasi yang menggunakan jaringan komputer tersebut, baik itu keamanan data yang dikirimkan dan diterima oleh sebuah aplikasi, maupun keamanan terhadap aplikasi jaringan komputer tersebut. Metode-metode yang digunakan dalam pengamanan aplikasi tersebut antara lain adalah:

1. SSL

Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja dengan metode otentikasi,

2. Topologi Jaringan

Referensi

Dokumen terkait

• PdP dilaksanakan secara hibrid iaitu secara bersemuka dan dalam talian bagi peserta kursus yang berada di pusat latihan / hotel. • PdP secara bersemuka dilaksanakan di pusat latihan

b. kekuasaan kehakiman merupakan kekuasaan yang merdeka bebas dari pengaruh kekeuasaan pemerintah, yang berarti telah dianut asas peradilan.. yang bebas dan tidak

Rekomendasi Rincian Kewenangan klinis untuk dokter anak menjalankan prosedur tindakan medis di Rumah Sakit Bhakti Asih Brebes diberikan dalam rangka

Latar Belakang: Sebuah penelitian dari American Speech and Hearing Association menyatakan bahwa siswa sekolah menengah atas menggunakan perangkat audio mereka dalam periode

Sehingga tempat ini sangat cocok untuk berwirausaha. Penikmat kuliner es didaerah kaliwungu tidak perlurisau karena es bakso kuah pedas ini dijamin

akhir dari prosedur greedy Knapsack. Sehingga susunan adalah Susun data sesuai kriteria, secara tidak.. Seperti yang ditunjukkan pada gambar 5. Penyelesaian dengan

[r]

EDWX DSXQJ )RUPDVL 6OXPSULW GDUL $ZDO 3OHVWRVHQ 7HQJDK VHNLWDU -XWD WDKXQ \DQJ ODOX %HUGDVDUNDQ NRQWHNVQ\D GDSDW GLNHWDKXL EDKZD ORNDVL LQL EHUDGD MDXK GL EDZDK 73 GDQ