Cari Sahabatmu disini

Sabtu, Juni 07, 2008

Blogger Buzz: Show off your favorite blogs with a Blog List

Blogger Buzz: Show off your favorite blogs with a Blog List

WI-FI (WIRELESS FIDELITY)

Pada dasarnya, Wi-Fi (Wireless Fidelity) merupakan sebuah sertifikasi merek dagang yang di keluarkan oleh sebuah perusahaan bernama Wi-Fi Alliance
Menurut Phil Belanger, Wi-Fi adalah kumpulan dari standar yang di dasari oleh spesifikasi IEEE 802.11 dan di gunakan untuk jaringan Lokal Nirkabel/Wireless Local Area Network / WLAN.
Secara teknis operasional, Wi-Fi itu sendiri dapat di artikan sebagai jenis teknologi komunikasi dan informasi yang bekerja pada perangkat dan jaringan WLAN. Sedangkan masyarakat umum mengenal Wi-Fi sebagai sebuah radio sehingga pemakaiannya dapat mentransfer data denagn cepat dan aman.
Wi-Fi di buat dengan tujuan untuk membawa kemudahan dan kepraktisan bagi masyarakat pengguna teknologi. Wi-Fi diasosiasikan dengan kebebasan karena teknologi Wi-Fi memberikan kebebasan kepada pemakainya untuk mengakses internet atau mentaransfer data dari ruang meeting, kamar hotel, kampus, dan cafe-cafe yang bertanda “Wi-Fi Hot Spot”. Wi-Fi membuat masyarakat tidak perlu di repotkan lagi untuk memasang kabel network.
Hardware dan Cara kerja Wi-Fi
Saat ini, hardware Wi-Fi yang beredar di pasaran berupa PCI,USB,PCMIA, dan Compact Flash.
Wi-Fi memiliki 2 cara kerja atau biasa di kenal dengan mode operasi, yaitu :
1. Mode Managed
Mode Managed menggunakan titik akses yang berfungsi mengatur lalu lintas data. Titik akses ini berfungsi seperti pusat transfer data. Kelebihan mode ini adalah transfer data lebih cepat, cakupan area yang lebih luas, serta pengaturan dan keamanan data lebih terjamin. Mode ini biasanya di gunakan untuk hotspot wifi dan perkantoran yang memerlukan stabilitas dan keamanan data.
2. Ad Hoc
Ad Hoc menggunkan koneksi antar device Wi-Fi peer too peer. Kelemahan mode ini adalah bila device Wi-Fi yang terhububg terlalu banyak, transfer data jadi lambat. Keuntungannya, lebih murah dan praktis bila yang terkoneksi Cuma 2 atau 4, tanpa perlu membeli titik akses.
Keunggulan dan kelemahan Wi-Fi
Keunggulan yang di miliki oleh Wi-Fi antara lain adalah :
Memungkinkan Local Area Network untuk di pasang tanpa kabel, hal ini juga sekaligus akan mampu mengurangi biaya untuk pemasangan dan perluasan jaringan. Selain itu juga Wi-Fi dapat dipasang di area yang tidak dapat di akses oleh kabel, seperti area outdoor
Wi-Fi merupakan pilihan jaringan yang sangat ekonomis karena harga paket ship Wi-Fi yang terus menurun
Produk Wi-Fi tersedia secara luas di pasaran
Wi-Fi adalah kumpulan standard global di mana klien Wi-Fi yang sama dapat bekerja di negara-negara yang berbeda di seluruh dunia
Protocol baru untuk kualitas pelayanan damn mekanisme untuk penghematan tenaga membuat Wi-Fi sangat cocok untuk alat yang bentuknya sangat kecil dan aplikasi yang latency-sensitif (contohnya : suara dan video)
Network ini di desiagn untuk punya symmetric up and down speed
Selain memiliki kelebihan, Wi-Fi juga memiliki kelemahan antara lain :
Pengguanaan baterai relative lebih tinggi apabila dibandingkan dengan penggunaan standar, sehingga menyebabkan baterai cepat lemah atau habis (mempersingkat daya tahan baterai) dan menyebabkan panas
Bentuk Wireless enkripsi standar yang paling terkemuka , Wired Equivalent Privacy atau di persingkat WEP, telah menunjukkan fakta bahwa ia dapat di hancurkan (dikacaukan sinyal atau frekuensinya) meskipun telah di konfirmasikan secara benar
Jaringan Wi-Fi bisa di monitor dan di gunakan untuk membaca dan menduplikasikan data (termasuk di dalamnya data0data pribadi) yang disalurkan melalui jaringan ketika tidak ada akses tertutup, seperti VPN
Jika tembok batas akses Wi-Fi tidak terproteksi secara kuat untuk sebatas pada pemakai intern, maka network Wi-Fi bisa di akses bebas berinternet

Keamanan WI-Fi
Kapanpun user berkounikasi melalui internet dengan menggunakan koneksi wireless, user pasti ingin selalu memastikan bahwa komunikasi dan data yang digunakan aman dan terproteksi. Jika tranmisi yang digunakan tidak aman maka hal tersebut akan beresiko pada keamanan e-mail yang berhubungan dengan bisnis, file-file perusahaan, dan bisa juga jaringan serta koneksi internet yang didistribusikan untuk mengirim pesan komunikasi dari orang-orang yang tidak bertanggung jawab
Tingkat keamanan dari suatu jaringan internet, tergantung dari bagaimana cara internet tersebut di gunakan Contoh ;
Jika user hanya surfing untuk mencari atau menonton film-film tertentu, user mungkin tidak akan terlalu peduli jika seseorang mengambil transmisinya secara diam-diam
Jika user bebelanja atau membeli barang melalui internet, semua transaksi financial biasanya di lindungi dengan sebuah teknologi yang bernama Secure Socket Layer(SSL)

Selasa, Juni 03, 2008

system keamanan Komputer

Keamanan Komputer



Sistem keamanan komputer digunakan untuk menjamin agar sumber daya tidak digunakan atau dimodifikasi orang yang tidak diotorisasi. Pengaman termasuk masalah teknis, manajerial, legalitas dan politis.

Ø Keamanan sistem terbagi menjadi tiga, yaitu:

1. Keamanan eksternal adalah pengamanan yang berhubungan dengan fasilitas komputer dari penyusup dan bencana misalnya bencana alam.

2. Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum diijinkan mengakses program dan data yang tersimpan di dalam sistem.

3. Keamanan internal, berkaitan dengan beragam pengamanan yang dibangun pada perangkat keras dan sistem operasi untuk menjamin operasi yang handal dan untuk menjaga keutuhan program serta data.

o Sehubungan dengan keamanan ini terdapat dua masalah yang penting, yaitu:

1. Kehilangan data, yang disebabkan antara lain oleh:

a. Bencana, seperti kebakaran, banjir, gempa bumi, perang, maupun kerusuhan.

b. Kesalahan perangkat keras dan perangkat lunak yang disebabkan oleh tidak berfungsinya pemroses, disk yang tidak terbaca, kesalahan telekomunikasi, dan kesalahan program (bugs).

c. Kesalahan manusia, seperti salah dalam memasukkan data, salah memasang disk, eksekusi program yang salah dan kehilangan disk.

2. Penyusup (Intruder) yang terdiri dari :

a. Penyusup pasif, yaitu membaca data yang tidak diotorisasi

b. Penyusup aktif, yaitu mengubah data yang tidak diotorisasi

o Ada beberapa tipe penyusup dengan karakteristik yang berbeda satu dengan yang lainnya:

1. The Curious. Penyusup tipe ini pada dasarnya tertarik untuk mencari tahu tipe sistem dan data yang digunakan

2. The Malicious. Penyusup tipe ini suka mengganggu sistem sehingga sistem tidak dapat bekerja dengan optimal, merusak halaman situs web, ataupun memaksa untuk menghabiskan banyak uang dan waktu untuk memperbaiki kerusakan yang dibuatnya.

3. The High-Profile Intruder. Penyusup tipe ini mencoba menyusup ke dalam sistem untuk mendapatkan ketenaran dan pengakuan. Mungkin hanya ingin menggunakan sistem yang terkenal canggih sebagai sarana untuk membuatnya terkenal.

4. The Competiton. Penyusup tipe ini akan menggunakan sumber daya yang kita miliki untuk kepentingan mereka. Biasanya penyusup ini akan menjalankannya sebagai server chattiing (IRC), atau bahkan server DNS.

5. The Leapfrogger. Penyusup tipe ini hanya tertarik menggunakan sistem untu masuk ke sistem lain. Jika sistem terhubung dengan komputer yang lain atau merupakan sebuah gateway ke sejumlah host internal, penyusup berusaha berkompromi dengan sistem kita miliki.

o Ketika hendak merancang sebuah sistem yang aman dari serangan para intruder, adalah penting untuk mengetahui sistem tersebut akan dilindungi dari intruder apa, empat contoh kategori:

1. Keingintahuan seseorang akan hal-hal pribadi orang lain.

Banyak orang yang mempunyai PC yang terhubung ke jaringan beberapa orang suka membaca e-mail dan file orang lain, jika di dalam jaringan tersebut tidak ditempatakan sistem penghalang. Sebagai contoh, sebagian besar sistem UNIX mempunyai default bahwa semua file yang baru diciptakan dapat dibaca oleh orang lain.

2. Penyusup oleh orang-orang dalam.

Pelajar, programmer, operator, dan personil teknis menganggap bahwa mematahkan sistem keamanan komputer lokal merupakan suatu tantangan. Mereka biasanya sangat ahli dan bersedia mengorbankan banyak waktu untuk melakukan hal tersebut.

3. Keinginan untuk mendapatkan uang.

Beberapa pemrogram bank mencoba mencuri uang dari bank temapat merekan bekerja dengan mengubah software sehingga akan memotong bunga dari pada membulatkannya, menyimpan uang kecil untu mereka sendiri, menarik uang dari account yang sudah tidak digunakan selama bertahun-tahun, ataupun memeras (“Bayar saya, atau saya akan menghancurkan semua record bank anda)

4. E-spionase komersial atau militer.

E-spionase adalah usaha serius yang diberi dana besar oleh pesaing atau pihak musuh untu mencuri program, rahasia dagang, ide-ide paten, teknologi, rencana bisnis ,dan sebagainnya. Seringkali usaha ini melibatkan wiretapping, dimana antena diarahkan ke suatu komputer untuk menangkap radiasi elektromagnetis yang memancar dari komputer itu.

o Secara garis besar pengaman sistem komputer mencakup empat hal yang sangat mendasar, yaitu :

1. Pengamanan Fisik, dapat dilakukan dengan menempatkan sistem komputer pada tempat yang mudah diawasi dan dikontrol untuk mengantipasi kelalain/keteledoran dari user yang suka meninggalkan terminal komputer dalam keadaan logon. Ini memungkinkan pihak lain dapat melakukan perusakan sistem komputer tersebut.

2. Pengamanan Akses biasanya menjadi tanggung jawab para administrator sistem, dalam hal ini Administrator harus mampu mengontrol dan mendokumentasikan seluruh akses ke sistem komputer dengan baik sehingga dapat mempercepat dan mempermudah pencarian penyebab masalah dan solusinya bila suatu saat terjadi sesuati dalam sistem komputer tersebut.

3. Pengamanan Data, pengamanan data dilakukan dengan menerapkan sistem tingkatan akses di mana seseorang hanya dapat mengakses data tertentu saja yang menjdai haknya. Sebagai contoh departemen pemasaran dari suatu perusahaan tidak dapat mengakses data gaji pegawai karena wewenang dari departemen personalia. Data yang sangat sensitif dapat dipasangi password tertentu.

4. Pengamanan Jaringan

Jaringan disini berkaitan erat dengan pemanfaatan jaringan Publik/umum seperti internet. Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi di mana data yang sifatnya enkripsi terlebih dahulu sebelum ditransmisikan melalui internet. Dengan mentransmisikan data yang telah dienkripsi maka walaupun data tersebut jatuh ke pihak yang berhak tidak akan dapat mengerti isinya. Setelah melihat maka pentingya pengamanan sistem komputer maka lebih serius lagi dalam menangani dan mengelola.

Tipe-tipe Ancaman Keamanan

Fungsi sistem komputer dapat digunakan sebagai dasar untuk menentukan model tipe ancaman dari suatu sistem komputer.

Berdasarkan fungsi sistem komputer dikatagorikan menjadi empat yaitu:

1. Interuption, merupakan suatu ancaman terhadap avaibability, informasi atau data yang ada dalam sistem komputer dirusak, dihapus, sehingga jika dibutuhkan maka sudah tidak ada lagi.

2. Interconection, merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasi menyadap lalu lintas informasi yang sedang dikirim lalu mengubahnya sesuai keinginan orang itu.

3.Modification, merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim lalu mengubahnya sesuai keinginan orang itu.

4.Febrication, merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru atau memalsukan suatu informasi sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.

3. Meningkatnya Kejahatan Komputer

Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem informasi, terus meningkat dikarenakan beberapa hal, antara lain:

o Aplikasi bisnis yang berbasis teknologi informasi dan jaringan komputer semakin meningkat. Saat ini bermunculan aplikasi bisnis seperti on-line banking, electronic commerce(e- commerce), Electronic Data Change (EDI) masih banyak lagi.

o Desentralisasi (dan distributed) server menyebabkan lebih banyak sistem yang harus ditangani. Hal ini membutuhkan lebih banyak operator dan administrator yang handal, yang mungkin juga harus disebar di seluruh lokasi.

o Dengan adanya transisi dari single vendor ke multi-vendor maka semakin banyak sistem yang harus dimengerti sementara masalah interoperability antar vendor lebih sulit ditangani. Untuk memahami satu jenis perangkat dari satu vendor saja cukup sulit, apalagi harus menangani berjenis-jenis perangkat, contoh produk Cisco.

o Meningkatnya kemampuan pemakai komputer dan banyak diantara mereka yang mencoba-coba bermain atau membongkar sistem yang mereka gunakan (sistem milik orang lain). Jika dahulu akses komputer sangat sukar, sekarang komputer mudah diperoleh dan banyak digunakan di mana saja.

o Kemudahan untu memperoleh software (tools) yang dapat digunakan untuk menyerang komputer dan jaringan komputer. Banyak di Internet menyediakan software yang dapat langsung di download dan digunakan untuk menyerang. Beberapa program seperti SATAN, bahkan menggunakan web browser untuk menjalankannya. Dengan demikian seseorang yang dapat menggunakan web browser akan dapat menjalankan program penyerang (attack).

o Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer da telekomunikasi yang sangat cepat.

o Semakin kompleks sistem yang digunakan, semakin besar probalitas untuk adanya lubang keamanan (yang disebabkan kesalahan pemrograman).

o Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer global seperti Internet. Hal ini membuka akses dari seluruh dunia. Potensi sistem informasi yang dapat dijebol menjadi lebih besar.

Klasifikasi Kejahatan Komputer

Kejahatan komputer dapat digolongkan menjadi yang sangat berbahaya sampai hanya mengesalkan (annoying). Menurut David Icove berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat:

1.Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untu mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Misal pernah ditemukan coretan Password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan. Daniel of service, dimana servis tidak dapat diterima oleh pemakai. Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena diutamakan adalah banyaknya pesan), Syn Flood Attack implementasi protokol TCP/IP.

2.Keamanan dengan orang (personel), termasuk identifikasi dan profil risiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah social engineering yang sering digunakan oleh para kriminal untuk berpura-pura menjadi orang yang berhak mengakses informasi.

3.Keamanan dari data dan media serta teknik komunikasi, yang termasuk dari kelas ini kelemahan dalam software yang digunakan dalam mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password).

4.Keamanan dalam operasi, termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga prosedur setelah serangan (post attack recovery).

I.5 Aspek-aspek Pengaturan Keamanan

Pengaturan untuk keamanan pengguna dapat dikelmpokkan dalam beberapa aspek:

1.Keamanan pengguna umum (General User Security)

Menyangkut password security dan privilege management. Jika autentifikasi terhadap pengguna dilakukan dan diatur oleh basisdata, administrator keamanan harus membuat peraturan keamanan password. Misalnya pengguna diharuskan mengganti password setiap selang waktu tertentu, atau bila paswordnya mudah ditebak orang lain.

2.Keamanan untuk pengguna (End-User security)

Administrator keamanan harus mendefinisikan peraturan keamanan untuk pengguna (end user). Jika cakupan basisdata sangat besar dengan banyak pemakai, Administrator harus menentukan kelompk kategori pemakai, membuat persyaratan untuk setiap kelompok pengguna, melakukan grant privilege terhadap kategori yang dipersyaratkan, dan menempatkan persyaratan tersebut pada masing-masing pengguna.

4.Keamanan Administrator (Administrator security)

Administrator keamanan perlu mendifinisikan atau menentukan kelompok privilege administratif untuk dimasukan dalam beberapa persyaratan administratif. Persyaratan administratif tersebut kemudian diberlakuakan dan diberikan terhadap administrator tertentu.

5.Keamanan Pengembangan Pengguna (Application Developer security)

Administrator keamanan harus mendefinisikan peraturan keamanan khusus bagi pengembangan aplikasi yang menggunakan basisdata. Administrator keamanan dapat memberikan hak istimewa untuk membuat data yang penting bagi pengembang aplikasi. Ia juga dapat memberi hak untuk membuat basisdata kepada Administrator yang akan menerima permintaan pembuatan data dari pengembang aplikasi.

6.Keamanan Administrator Pengguna (Applicatinon Administrator security)

Dalam suatu sistem basisdata yang besar yang memiliki banyak aplikasi basisdata mungkin diperlukan beberapa administrator pengguna. Seorang administrator pengguna memiliki tugas sebagai berikut:

1.Membuat persyaratan untuk aplikasi dan mengatur hak untuk setiap persyaratan pengguna.

2.Membuat dan mengatur data yang digunakan dalam penggunaan basisdata.

3.Memelihara dan memperbaharui basisdata.

I.6 Dua Puluh Ancaman Komputer Paling Berbahaya

Sans Institute organisasi nirlaba yang melatih dan memberikan sertifikasi profesional dalam bidang keamanan komputer menurut Alan Paller kepala Sans Institute, menerbitkan daftar dua puluh ancaman keamanan pada komputer yang paling berbahaya. Urutan daftar itu didasarkan atas jenis kelemahan komputer yang paling banyak dieksploitasi, berikut daftar Sans Top 20: //detik.com


I.7 Cara Mengamankan Informasi

1.Mengembangkan kebijakan-kebijakan praktis (practical policies) pada penggunaan data, akses Internet, dan e-mail, serta mengimplementasikannya.

2.Mengimplementasikan kontrol akses kepada karyawan hanya pada data yang mereka butuhkan dalam melakukan pekerjaan. Passwor sebaiknya gunakan kombinasi huruf dan angka yang acak tidak terdapat dalam kamus dan bukan informasi personal seperti hari ulang tahun, nama pasangan, dan lainnya.

3.Menginstalasi firewall dan atau router firewall (untuk memblok atau membolehkan suatu traffic data yang masuk atau yang keluar pada jaringan atau router mampu mengatur aliran packet information dari internet).

Firewall Implementasi yang baik adalah dengan memblokade semua akses informasi secara default (keluar atau ke dalam) dan hanya mengizinkan secara eksplisit bagi mereka yang telah terautorisasi dan diizinkan saja.

4.Menjaga software selalu up-to-date dan menginstall patch keamanan sebagaimana dibutuhkan. Menggunakan antivirus pada semua komputer.

5.Mematikan atau menutup service yang tidak diperlukan, tempatkan semua server pada sebuah jaringan khusus. Contoh service yang tidak diperlukan oleh sebuah workstation adalah web (http) seervice dan mail service.

6.Melakukan pemeriksaan fisik untuk memastikan bahwa hanya personel yang berhak saja yang dapat mengakses jaringan. Contoh memeriksa ada tidaknya modem yang dapat di- dial keluar atau masukl atau memastikan tidak semua kabel jaringan terlindungi dengan baik untuk menghindari proses wiretapping dari pihak yang tidak diinginkan.

7.`Secara berkala melakukan assesment. Jika memungkinkan pemeriksaan dilakukan secara otomatis dan me-review perubahan yang terjadi memetakan asset penting dan memahami resiko yang terkait dengan asset.

NETWORK SECURITY (AFC, ELX)








Join FriendFinder - Find Your Special Someone!