Jumat, 26 Agustus 2016

Sistem Keamanan Jaringan yang dibutuhkan


Sistem Keamanan Jaringan yang di butuhkan :
Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer .
Untuk mengetahui sistem keamanan jaringan yang dibutuhkan, maka perlu melalui beberapa tahapan berikut yang disebut sebagai manajemen resiko berupa:

  1. Pengumpulan Informasi; Identifikasi Aset berupa: Perangkat Keras, Perangkat Lunak (Sistem Operasi dan Aplikasi), Perangkat Jaringan dan Komunikasi Data, Pengguna Jaringan, Lingkungan, Sarana Pendukung lainnya
  2. Analisis: 
    1. Penilaian terhadap segala bentuk ancaman (threat)
      1. Fisik; Hardware, Perangkat Jaringan, Perangkat Komunikasi Data
      2. Logik; Aplikasi, Sistem Operasi, Data & Informasi
    2. Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerability)
    3. Penilaian terhadap perlindungan yang efektif (safeguard)
  3. Output
    1. Menjalankan safeguard / risk analysis tools
    2. Keamanan fasilitas fisik jaringan
    3. Keamanan perangkat lunak
    4. Keamanan pengguna jaringan
    5. Keamanan komunikasi data
    6. Keamanan lingkungan jaringan
A. Tujuan sistem keamanan jaringan
Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan computer.
Keamanan jaringan sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan. Sistem keamanan jaringan didefinisikan dari kelima point ini.

  1. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
  2. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
  3. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
  4. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. 
  5. Reliability Handal
B. Cara pengamanan jaringan
Pada umumnya, pengamanan dapat dikategorikan menjadi 2 jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.
Langkah preventif sistem keamanan jaringan yang harus dilakukan Admin jaringan adalah:

  1. MENGATUR AKSES (ACCESS CONTROL); Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “access control“ . Implementasi dari mekanisme ini antara lain menggunakan “PASSWORD”
  2. MENUTUP SERVIS yang tidak digunakan; Seringkali sistem ( perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem unix servis-servis berikut sering dipasang dari vendornya: finger, telnet,ftp, smtp, pop,echo dll. Servis tsb tdk semuanya dibutuhkan.  Untuk mengamankan sistem servis yang tidak diperlukan di server (komputer) tsb sebaiknya dimatikan.
  3. MEMASANG PROTEKSI; Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk menfilter e-mail, informasi, akses atau bahkan dalam level paket.Sebagai contoh: Di sistem UNIX ada paket program tcpwrapper yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya servis TELNET dapat dibatasi untuk sistem yang memiliki nomor IP tertentu atau   memiliki domain tertentu.
  4. FIREWALL; Firewall merupakan sebuah perangkat yang diletakkan antara internet dengan jaringan internal. Tujuan utama dari firewall adalah Untuk menjaga (prevent) agar akses (ke dlm maupun ke luar ) dari orang yang tidak berwenang (unauthorized access) tdk dpt dilakukan. Konfigurasi dari  firewall bergantung kpd kebijaksanaan (policy) dari organisasi  yang bersangkutan, yg dpt dibagi menjadi 2 jenis:
    1. Apa-apa yg tdk diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted)
    2. Apa-apa yg tdk dilarang eksplisit dianggap diperbolehkan (permitted)
  5. PEMANTAUAN ADANYA SERANGAN; Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail.
  6. AUDIT; Mengamati Berkas Log. Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya tersimpan di dalam berkas log.
  7. BACK UP secara rutin; Seringkali tamu tdk diundang (intruder) masuk ke dlm sistem dan merusak sistem dengan menghapus berkas- berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dpt menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial
  8. ENKRIPSI; Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki. Enkripsi diperlukan untuk menjaga kerahasiaan data. Teknik Enkripsi: DES (Data Encryption Standard), RSA (Rivest Shamir Adelman)
Cara Pengamanan Jaringan Komputer dengan recovery biasanya akan lebih memakan waktu dan bersifat tentative. Tergantung kerusakan yang dihasilkan. Jika kerusakan fisik tentu butuh penggantian fisik dan kalau perlu  instalasi ulang. Jika kerusakan logik, maksimal kita melakukan recovery data dengan mengembalikan status ketitik restorasi sebelum eksploitasi lubang keamanan terjadi. (kembali ke backup titik aman sebelumnya)

C. Ancaman pada sistem keamanan jaringan
Sistem Keamanan Jaringan yang sudah dipasang biasanya memiliki kelemahan pada beberapa aspek yang berpotensi rentannya sistem keamanan jaringan beberapa faktor yang harus dicermati sebagai”ancaman” terhadap sistem keamanan jaringan adalah:



  1. Kelemahan manusia (human error); member dari sebuah organisasi atau perusahaan adalah manusia. Terkadang manusia melakukan kesalahan yang berakibat fatal. Seperti lupa, dll mengatasinya tidak ada cara lain selain reminder dan pembekalan intensif dari organisasi pada membernya.
  2. Kelemahan perangkat keras komputer; semua hardware ada usianya. Jika salah satu modul rusak, maka itu bisa menjadi celah masuknya serangan karena sistem keamanan jaringan tidak berfungsi secara normal. Contoh: kegagalan backup HD karena rusak. Mengatasinya harus ada sistem penggantian HW untuk usia tertentu, dan pertimbangkan skema redundance untuk backup (RAID).
  3. Kelemahan sistem operasi jaringan; software sistem operasi jaringan pun memiliki banyak kelemahan. Oleh karena itu soj berbayar tetap kontinyu melakukan patching terhadap sistem keamanannya. Karena upaya serangan terhadap kelemahan OS terus meningkat levelnya. Bagaimana yang tidak berbayar? Semoga tidak ada upaya massive untuk penyerangan keamanannya.
  4. Kelemahan sistem jaringan komunikasi; sistem jaringan komunikasi sebagai sumber transmisi data juga rentan akan kerusakan. Namun, sebagai bagian perusahaan penyedia layanan komunikasi pasti akan memiliki berbagai upaya troubleshooting jika ada gangguan. Tetap saja celah untuk itu ada meskipun mungkin sangat tipis.

Pengembangan Ide Proyek


A. Identifikasi Proyek
Langkah pertama dalam siklus proyek adalah mengidentifikasi isyu yang mungkin dapat ditangani oleh suatu proyek. Biasanya untuk ini diperlukan ‘penilian kebutuhan’ untuk mengetahui apa saja kebutuhan masyarakat dan siapa saja yang terpengaruh. Hanya pada waktu kita mengetahui apa yang dibutuhkan oleh masyarakat, kita dapat merancang proyek yang efektif. ‘Penilaian Kebutuhan’ ditindak lanjuti dengan ‘penilaian kapasitas’ untuk mengetahui kekuatan apa saja yang dimiliki oleh masyarakat tersebut yang dapat digunakan untuk menangulangi masalah yang ada. Proyek harus bertujuan untuk memperkuat kelemahan yang ada. Beberapa orang memilih untuk mengunakan istilah ‘appreciative enquiry’ dari pada ‘penilaian kebutuhan’ dan ‘penilaian kapasitas’. Dalam hal ini, proses dimulai dengan ‘penilaian kapasitas’ dengan bertanya kepada masyarakat untuk mengidentifikasi sumber daya yang dimiliki dan harapan mereka untuk mengunakannya di kemudian hari. (taerfund.org, 2013)

B. Formulasi Proyek
Formulasi kebijakan publik adalah langkah yang paling awal dalam proses kebijakan public secara keseluruhan. Oleh karenanya, apa yang terjadi pada fase ini akan sangat menentukan berhasil tidaknya kebijakan publik yang dibuat itu pada masa yang akan datang.
  • Menurut Anderson (Dalam Winarno, 2007 : 93) formulasi kebijakan menyangkut upaya menjawab pertanyaan bagaimana berbagai alternatif disepakati untuk masalah masalahyang dikembangkan dan siapa yang berpartisipasi.
  • Lindblom (dalam Solichin Abdul Wahab, 1997:16)mendefinisikan formulasi kebijakan publik ( public  policy making ) sebagai berikut:
merupakan proses politik yang amat kompleks dan analisis dimana tidak mengenal saat dimulai dan diakhirinya dan batas dariproses itu sesungguhnya yang paling tidak pasti,serangkaian kekuatan yang agak kompleks itu kita sebut sebagai pembuatan kebijakan publik, itulah yang kemudian membuahkan hasil yang disebut kebijakan. (Nugrahvianti, 2013)

C. Mind Mapping


Pengertian
Mind map dalam bahasa Indonesia berarti peta pikiran (dari kata mind = pikiran, danmap = peta). Pengertian mind map, menurut sang pengembang, Tony Buzan, adalah suatu teknik mencatat yang menonjolkan sisi kreativitas sehingga efektif dalam memetakan pikiran (Tony Buzan dan Barry, 2004). Teknik mencatat melalui peta pikiran (mind map) ini dikembangkan berdasarkan bagaimana cara otak bekerja selama memproses suatu informasi. Selama informasi disampaikan, otak akan mengambil berbagai tanda dalam bentuk beragam, mulai dari gambar, bunyi, bau, pikiran, hingga perasaan. Selanjutnya melalui pembuatan mind map, informasi tadi direkam dalam bentuk simbol, garis, kata, dan warna. Mind map yang baik akan dapat menggambarkan pola gagasan yang saling berkaitan pada cabang-cabangnya.(Abdulloh, 2013)

Manfaat Teknik Mencatat dengan Teknik

Mind Map Ada banyak manfaat atau keunggulan yang dapat diraih bila siswa menggunakan teknik mencatat mind map (peta pikiran) ini dalam kegiatan pembelajarannya, di antaranya:Mind map meningkatkan kreativitas dan aktivitas individu maupun kelompok
Bila siswa terbiasa menggunakan teknik mind map (peta pikiran) ini dalam mencatat informasi pembelajaran yang diterimanya, tentu akan menjadikan mereka lebih aktif dan kreatif. Penggunaan simbol, gambar, pemilihan kata kunci tertentu untuk dilukis atau ditulis pada mind map mereka merangsang pola pikir kreatif. Mind map memudahkan otak memahami dan menyerap informasi dengan cepat
Catatan yang dibuat dengan teknik mind map dapat dengan mudah dipahami oleh orang lain, apalagi oleh sang pembuatnya sendiri. Mind map membuat siswa harus menentukan hubungan-hubungan apa atau bagaimana yang terdapat antar komponen-komponen mind map tersebut.Hal ini menjadi mereka lebih mudah memahami dan menyerap informasi dengan cepat.Mind map meningkatkan daya ingat
Catatan khas yang dibuat dengan mind map karena sifatnya spesifik dan bermakna khusus bagi setiap siswa yang membuatnya (karena melibatkan penggunaan dan pembentukan makna atar komponen mind map), akan dapat meningkatkan daya ingat mereka terhadap informasi yang terkandung di dalam mind map itu. (Faiq, 2013)
Definisi Mind MapMind Map adalah sebuah metode untuk mengelola informasi secara menyeluruh. Secara lengkap Mind Map dapat digunakan untuk:
  • menyimpan informasi
  • mengorganisasikan informasi
  • membuat prioritas
  • belajar memahami informasi dalam konteksnya
  • melakukan review atas sebuah materi pembelajaran
  • mengingat informasi secara lengkap
Agar dapat memenuhi fungsi-fungsi di atas maka informasi dalam Mind Map disajikan dengan cara menggabungkan kata dan gambar. Kata yang dipilih merupakan kata kunci (keyword) yang dapat memberikan efek stimulasi baik dalam logika berpikir maupun secara emosional. Sedangkan gambar yang dipilih disesuaikan dengan asosiasi terhadap kata kunci sehingga berfungsi mengaktifkan kelima indra dan kreativitas. Lewat penggunaan gambar, informasi yang dicatat seolah-olah bisa didengarkan, disentuh, dirasakan, dicium dan dilihat. (Noer, 2009)