tag:blogger.com,1999:blog-9981205869840875122024-03-12T21:54:44.969-07:00desain jaringan komputerAnonymoushttp://www.blogger.com/profile/12991482955207808607noreply@blogger.comBlogger5125tag:blogger.com,1999:blog-998120586984087512.post-25522321447491750902013-05-30T01:32:00.000-07:002013-05-30T17:21:42.258-07:00<h3 class="post-title entry-title" itemprop="name">
<a href="http://sitirida5.blogspot.com/2013/05/desain-sistem-keamanan-jaringan.html">Desain Sistem Keamanan Jaringan</a>
</h3>
<div class="post-header">
</div>
<h3 class="post-title entry-title" itemprop="name">
</h3>
<h3 class="post-title entry-title" itemprop="name">
</h3>
<h3 class="post-title entry-title" itemprop="name">
</h3>
<h3 class="post-title entry-title" itemprop="name">
<img class="rg_i" data-sz="f" name="qFFipNu93JTM3M:" src="data:image/jpeg;base64,/9j/4AAQSkZJRgABAQAAAQABAAD/2wCEAAkGBhQSERUUERQWFBUVFxcWFRcYFxUUGBcVFxQVFRYVFxUXHCYfFxojGhQUHy8gJCcpLCwsFR4xNTAqNSYrLCkBCQoKDgwOGg8PGiwlHyQsLCwpLCktLCwsKS8pLCwsLCwsKSksLCwsKSwsLCkpLCksLCwsKSwpLCwsKSkpLCkpKf/AABEIAMIBAwMBIgACEQEDEQH/xAAcAAABBAMBAAAAAAAAAAAAAAAAAgUGBwEDBAj/xABFEAACAQIDBAgCBwYEBQUBAAABAgMAEQQSIQUGMVEHEyJBYXGBkTKhIzNCUpKxwRRyotHh8ENigrIWU2PC8RUkJTSzCP/EABoBAQADAQEBAAAAAAAAAAAAAAABAgMEBQb/xAAqEQADAAIBBAEDBAIDAAAAAAAAAQIDESEEEjFBEzJRcWGRsfCBoRQiQv/aAAwDAQACEQMRAD8AvGiiigCiiigCiiigCiiigCi9RPpG3wk2dh0lijWQvJkOYsAvYZgbLx+G3dVUY7pl2g/wvHFf7kY09ZC1Aegr1oxOPjj+sdE/eZV/M15j2lvtjpvrcVMy2sQHKDzypYH2vTQz5tSbnmdT7mgPSmN6TNnRXzYpGI7kzS/7AajuP6dMEg+jjmkN7fCsY87k3HqKom1uHDly8v5UoMOdAWrjunqY/UYWNPF3Z/koW3uamW4/SfBjrRvaHEfcJ7LnnGx4/unXz415yaQL5cuXl/KstjQp77jXTjzBFAewb1mq56Ft6p8ZhpRiGzmF1VGPxlWS9mb7RFuPHnerGoAooooAooooAooooAooooAooooAooooAooooAooooAooooAooooAoorBNAZrBNJLUhnoCEdNOGz7LZv+XLE/u3V/wDfXn1pbC9ekekaPPszFLyjLDzRg4/215rl4GgNbY8DuPzrWuINzbQWvbx1vXKy6/8Aj+lbwvwm41U6DiLEceVSQC4skjz1/v8ApWJPhP7x58zyrWBr6jn+tbpyDmsLDMbC97Dja5GvGgNcfBvIf3rWcQvaP9P1pSOVD2NrrY20uL6jy0HtSpBrQF3f/wA+C2GxOo1kj0BuR2CNeR0v5EVbIeqZ6DcTlgxA5yR//nVrxYi9QSOIes3rlWStgegN16L1p6yovvvvFLhxCsDBTIZLkqHOVAnAHQauOINWmXT0it0ol0yXE1R+9HTPi0xM0MHVRrHK6K2UuxCuVBOY2ubcq6cZtmeT63ESsOWcxr+GPKvuKiu9OVMOwUAZmUGwAv2gTfnwrofTNJts4562apTKLG3R6aIZrJjQIJOHWC5ibz74/W48astWBFxqDqDXjnAYcyzRR3Izuq9/22C93nyr2FGwAAHAaD00rlO420VgNWaAKKKS8gUXYgDmTYe9AKorAa/Cs0AUUUUAUUUUAUUVg0AE0gmsk1rY0Bh2rnllri3jxskWEnliALxxO63BIuq5tQPI1ReK6UdoOb9cFFwcqoijTWxNiSD50Bcu8Th4JYyfjjdPxKV/WvNOLhaN2jkGVlNiP77q9B7L2muMw6TJwYdofdcaMp8j8rVDN+9xzOvWRL9Kg0/zr90+PL+tAVG66n+/6UhT8PqP79qd03Yxbns4eX1Qr8za1PezuivEuAZGSLvtq5152sPnUghrH+/WlF+Pn+gqyYOiADV5mYjgMigX8bk3FOuwN08MrGKWCMSDgWGbOOYLXqUtrZR0k9MqXD4V5SREjObW7KltfSnvDbkY2Q6QML97FVHzN/lV54PYKILIiqOQAUewrslijhXPKyRqOLMQo14C576qXI10b7oPg4nErBmdg1lvYWW1rnjU+hS1Q7FdJOz4eEplPKJC38RsvzqRbr7yQY6LrIG4aOhsHQ8mHj3EaGgHhKXesqlLyUBzSyWquOkjGXmgXMBaOVjrbi8Y/wCyrMkjFtah20cN+2SlUFok+NrfEb3yg8q2xcV3fY5+oXdHZ7ZVkW14i+QSAm17EhVt+85A9q27z7s4uaEZIwbENYNckWPDSx48607axGxI5WKYfESvchlBeFL31BDkMNe6wrK9JmLkCw7PwiRqoCoqo87BQLADgNB4Va89VwZ4uliGmvJw7lbm4o4yB3gdEjdGZnGQWUg6A6nUV6Kw0h76rzciTa8sbpjIRESpMeIdYwyt3B8OCM48dPG9T7ZeHkWJROyvIB22VSisb8QpJtpasDsHFHraHrkLUz71bYaDCyOjZX7KI2hys7qgNiCDbMTryolt6Ib0tskbNXmDefamIxuNxDL1ssZlk6te0yqgYhQo4AWAqd4rE9ZYyu81z9t2cD/SeyPauXauMEUMjDTKrEDxtpp52rsXS65pnnPr03qERrdbpJxWBORHzxrxhkuVFjrlPFPQ28DV6bk76R7ShaSNGQo2Rw1iA1gbKw+IWI5eVeU1Ny3kB+pr0r0QbOEGy4OcuaVr/wCY2H8KrXEeiic0UnPRQkVRRRQGCabdv7X/AGaB5ihfJbsggE3YLxPAdr5U4Mabdu4brcPNH9+N1HmVIB8wbH0qUQ/HBDMT0j4g/VwxR+LM8p9lCfnTTid7cY/HEFRyjSNPmQx+dMC44soNrXAPuK1tO1erODGudHz9dXmfG/2N215XkR88kkhsbZ5HfW2mjG1VnNOV4c6sDrxwLX5gHMfYVB9tbOaJ7MCAwV1uCPBhryN/QiuXqlK1o9Doapp92y0Og7GExYlG+9G45XIZWt+FferPKg1RHRTtDq8RIL2DRi57viUjX3q7MBiA3BgfIg1yafk7+5b1s6GwYPdWBs8V3IlbhHUFhvGBHKuDa27wlUW7LrqjDiD51IQlGSpT09orUqlpkb2FtIljDMMsq+zj7w/l/YZ+mKP/AOKc/wDVh/31Jtt7G60BlOWRdVYfleoP0k7XMmypY5OzKkkNxz+kGorRyq5RlNOH21/h/wB9lOJJfzpy2JtyXCTLNA2Rx6hh3qy/aU8qZs1aZ8Uw4GsjY9P7kb9Q7Qj7NkmUXkivw7syH7SX7+69j4ycmqC6BZP/AH0zMRf9nYC+nGaLh7Gre2vtRmYQw6u3E/dHM1aZdFbtShO0sY079RCbD/EbkOXnTxgdnrEgVRYD+7mtWydmrClhqeJPeTzNd9WqvS8FccP6q8sY8fuTgp5uumw0TycCzLe/LMODHxINOmGwCRjLGiovJVCj2ArprRicdHGLu6r5kD5VRJvwaNpeRXV0lhTPNvjFfLEHmPJFJ+da/wBqxs3wRJCObm7ewrT4374Mfmn/AM8/gcpmtUE392xGyxQ9Yv1mdu0NFRGtfX7zLUoO6byf/Ynd+ar2FpabnYdNUiW/3mGY+5qV2y9+SK77TTWk/wByl5968NG+UPmbgeIA8ybAV2bQ2HicZhj1RiCuBlIfrMwve2ZRYcPGnXfLdzYkM7NimyTHtNHEzliTrcotwt+PdTK3Sph8LEIdnYQhFvlMrEC51JyqSSSe8sKvee64MsfSY45RHNm9G2OZghhyC+rsVyjx0NzXorYuH6uJEHBFVB5KAB+VUnu70o7RkxA+hGIQ6GGOIi3irrdgfE3FXDsdMY8okfq0wzpcRMjJiI2torEMVbW9+HdpXOdpIQaKUErNAbqwazRUA1stc8sZ7q6zWpxQFfNuBGpN5HtmJCjKtgWJtoLmwNuPdVcbwbk7SkxA6jD5URjlPWhlYBtGcu5voOBAGvCpL0kb7bRw+MbD4dVVCqtGViMjsGGpu1xfMGGgFRb/AIf25jvj/aSp/wCY/Up+AlR8q0d0/LMljmXwkTLYkX7JCRtHE4ZWvdVvGuVbfDYWznv0WuuDZGz9poWVkmWJiCQWUKbAnlpaxvw08Kiuz+gHEvrPPFFfjlDSt76C/qasPcvozi2d1hWWSUyqFcMFCG1/sDv1I1PA1QuatgbqYEx3wyQuhJGZCrgkaEZwTf3pzO5UB4Bk/dZh8jpTxszYkOHTJBGsS3LFVAAzHifkPau0JVlTXgrUTXlEZG60qfVYqRf3u0Plas/s2PTg8Uo8QVP5frUmy1girfLXsp8M+uPw2Rr/ANbxSfWYUnxRgflrWP8AjaMfWxyx/vKbe+lSRq48YQFOlSql+UQ4ufFfuMO0t6cyjqOBF8xH5A/nVedIDtJhH1LNmQnvJswJqQzcT600bZjvGfT869BYpU6R5Dz1V91PwU4s1YlPCnzb+wspMkY8WH6io8Xrz7jtej18WRWtonnRjNaSUdwUHgL3LDv4/Z4cKtPZO1jE5awa/wAV+J9aqzo1wjgysykAhQL6X1Y1YUYruwxuNM8zqbay90sm0292HQAl9SPhsS3qK5v+KJpdMPhmIPBn7I89bVx7sxISxKgnuNhf3qVx1x5FMVpI78TvLKpvX4GEbNxs31s4iH3Yxr+LT9a6cLubApu4aVubkn5cKewaUKzeSvRssMLnW/zyJgwiILKoUcgAPyraBSc9uNMu0998JBcPMpYfZT6Q+uXQetZt/c2S+w+2pJWq22h0wE3GFgv/AJpTp6onD1aobjOk7GswZsQEym4SMLa/IgA5vImo7kW7GWtvb0f4XaC/TLlkHwypYOPC9rMPA3pq2N0M7PgsWjadh3ytmH4FsvuDUj3N2y+LwUU8qhWkBNhwIDMoa3de17a8aeqnZXRyYTZ0cShYkVFHBVUKPYV0BKXRQGMtFZooAorF6SWoDJNINc+O2nFCM00iRjm7Kg/iIqPYvpGwq/V9ZOf+nGcv43yr86lJvwVqlPlkS376VMThMXLh4YYlKZbSNmcsGUMCBcAcfHhTduD0m4iTHKmMlzxzfRr2VVUkJ7BAUDieyf3hTB0nY9cRiI8SEMfWK0TKSGIeFtCSNNUkjNQz9oA1vYg6WOoN6PjglNNbR62rNR7c7b5xWCgmf42Wz/vqxRj6lb+tPYlqCTfWa1dZXHi9vQx3zyKLd17n2FWUt+ClVM+WOFJNRqXfUMbYeF5Tzsbe9aj/AOoTd6QKfVvl/Or/ABNfVwZfOn9KbJJPMqi7EKOZIH51Htq71YdQVz5jyUXv4ViPcgMbzyySnvBOUfLX5064TYUMX1car42F/ep/6T+pD+Wvsv8AZXLYxs5JjZUPwlgQT5UjGlWQ2Oun51ZeL2ajghlBHlUYx+5IOsTW8DqP512Y+pnw+Dz83RX5nkgr4QHiK5BsSIG4jUeQFSvEbo4gcAp8jb8xXId1cUfsfxCtnkxv2ciwZlxpnPsiEKGOg4cdOddjbQXgpzHhpw/rTZtLYTQ6zSxqRrkzEsfAAa/KlYDejDwAZImkk+8xCgeWhPyrK+oiVwdGLo8lPTRP928GyrmfQnW3LlT/AD4xIlzSuqDmzBR86qDHdIuIYEdYuH7xl0uOVzdx5io1iNrCQPI7vKy5RrcAliR8b3PcTwHpXmVkdPZ7kYVC1st/anSlgobhWaZh3INL/vNYe16jOP6WcRKP/bxrENdW+kbwIJst/Q1XkeLmfWKIAKLZ8oNhy6yTQUmU9YipLIWYOSctm4hVUBiQBwPC/GqbLpIcdq72SSk/tGIeXj2QSV9ALKKbotpPJpFFmC97DPlHK+gA8DWHw1jaOJQL2DSm5OtrgNYG/gtYmxByhJGdyrNoDZe4W9MvcKjRbb9HTKetREklAKhywUZ7cW+zZOCr399c0GFGnVxlj3M5vr4Lot/O9KgayArlQkkHUk5bCwsbnXXgO6njdPACXaEEZJciUBtNAF1Y31J0B5d1QTov7YeB6nDxRWA6uNFNrAXCgGwHjeu6krSq1MQooooAooooCEby76Tw4h4Io4xlVG6yQu9w4uCI1twIYfF9movjNvYqT63FSAfdjtAPdO3/ABU89JeFIeCZb9rNA9vWSO/tKP8AVUNKk16XT44qdtcni9Znyxk7U+BeSNTmygt949pvxtc/OsPjD3CtbR8zWuN1Y2QGQ8lBf3y3A9a6m5k4FN2/bGje0XgbmrpKPJlMUnzWD2qCuO0ferUl2JLKe3EVQo6NmIuQwHAAm2qg6nuqs8ZhGjlaNviQlT6d/rxryMzTttH0PTKljSpclp9HG+Sw4TqjmJVyQBbXMATbwveplDt/FTfUw5R959Pz/lUE6JtizZpGkiZY2C5WYWuQTwB1tY1b+Ew1qhWkvBesdU/q4/QZo938RL9fObfdTQe5/lTngt0YENymc83Jb89Kdo0rcoo8lP2ROCFzoTFhlXQADyrZais1mbCSKSRSjSTQCDXHtTHJBE8sl8qC5tx1IUfMiu01Hd/FB2fiATYFAL8ryIL+mhoCKY/pTZiVwsGvNyWP4E4e9RHbG9eKlJEuJCrb4VITj3ZIxcnzqP4xZvgllVUB++LEcLhUuWvxuRSUwkShSM8zPcgAZBYMV1tdjqOYqnPs049I6MRiAiKynPnBOoI1DFRpe5Oh765XWc6t9Ev+YiPTwHxN6A114aeQEfDEkdiQpFwuYEi9y2t+BPfXLIylybM5Yk8r3PIan3qpZJmIsHHZyzO5UA2UZQSWA+Jrk8eQ4VtgMg7MQWHNa9ySfC5a7ewpTMwUWIjuO0BfMTc2BA14W4860xNr2AXOvHhwsdB595psnXBk4xcmRmkmOfPxKi+XKAAbki1+XGlHEMqDKEiJLE9zZdANdX+9y41zS9ksC6oL2yoMxI5G2nu1aI2BPYRm48bnv42Xh86sUTOkAhgVLSMMrXt36HxJ7uVYfmzKt+4an2H6mktMeDtl0IsPKw7K6aViTKFUqua99W14aDTgNb8b8KqWN1xcZVLNYHwBI5DT3qw+iCJpMW7uwJRS9hbQtdASRpc52PpVZOWJ+mY3FuyLED0Gn51cXQ7herhlkZSpkZVF73KIDY6912PDlUpchvgtBaXTHj9vCLEYWI2tiGlQHvDJF1gt52I9qdxJWhibaKSGrN6AzRRRQEb3p2Q2Iw7xrbNdXQm9g6MGFyASBoR61Fk3Gf8AxZgvgi/9z3/2irDmqK7c3xwWGJE+IjDD7CnO/wCFLketaRdStJmOTFFvdLZRG+sU7zNEkMyhHKqCJGZgCQGJ4a8bKAPOpR0dbs7QEkckpeGFRqrk3kFrBerJ7Ivrc8tKdtrdN0K3GFgeTk0jCNfwi7H5VDNq9KePmvlkWFT3RLY/ja7exFQ9vyWSS4SLmxMCLYysqg6DMwUG/cL1vi3fjvmCLc99hc+vfXnBMLiMXJoJcRIf35W99SK9Bw7uTY7ZccOKMmGlKL1lviuunaAOoa1ytxxqGWRIsLgsvdXdHFXJsDY37NBHCZGl6tQud/ia3P8ALyFOgWoJEKtLtWbVm1QSYorNYoBJpDGlmtbUAhjTBvtIRgMQVtmCXF7cQynvp9c1Hd9pAMBiL6jqzfyuKhhFG4cRNKAyGzN2rtotzroLe5JrTLM1spbKo4KD434LpW0oTYNICDbLYE37r2FtfM1oBHBEzHxuf4Rp73rM2RnDNlDBVz5tLG+gBvfTyFbXmtHlZshzXIUC9rcOzpx5mtTzFVYSOFJI7I7RsM32U0HrauaNwTopPi2v8K/reoJOycBWCopc2U3a7fEob4ALDj33pDzmxWR7aWCqb5dRfQaDQHlSDjXV1aRzYahfS2gXT/xWjAYF5MxiiZyBoSNL3A46Lz51Yjf3N64dcmZELnMFu2oGhJNhYDu4k1yyvb6yQW45FsRrqNFso96ccLsCV1czAvbQKp0A+0wtpe/cOVPextnxqbpB1hFu0QZCLAAaX04cq3WCmtnI+qhVoYdm7IknDdVEx0GVidL5h3mw4X0FP2A6PGYg4iX/AEpr6Fj+gqSRbaUfGhX3H+4Cu7D7YhPf8r/leo+Cl6J/5MP2atmbtwRG6RjMTcse01/M1K9ntlpmTHxng497fnWX2jl4G9V7WjRWq8Mbelba5w8mzZh/h4hnPioCZh+EketWfHMDwNx3Hw51QHSrtJpkhv8ADGzD8YHH8Ip02N0uTxwxo8QbKiLfMQWAUANw7+NAXkr1sDVEth70NPBHKAAHFyvGxBsVv4EGpTFJcAjvoDdmopFFAa8RFmUjmDXmfEdHWMbEyxQ4eRgkjLmy5UIBIDZ2stiLa3r1AVpOWpIKK2P0CTvY4mZIh91QZG99FHzqcbG6G9nwWLRtOw75TcfgWw971PstGWg0ceD2dHEuWJFReSqFHsBXSFpeWs2oBGWlBaVRUEibUWpVFAItWKXWCKA1kVrYVuIpLLQHI4qPb4k/sc9rXyG1+HEaVJ3SmTePZvXQSRd0ilT61DJRQGKQK+VFYkEG2pA0BsANTa/OtQxpCsHIUFWAUDvOlyo9eNSePcXGmT6Vgiqw1vfMFIscq8bgfaN6eMNuBCGLuDISSe1oupv8I0971TTNHSK5wOCM2bJG8jKAFA4XJtqAPPiafsFuLiJPrWWJfuizHysunzqxcLgFXsoFGXiq2Fr8LqOFda4Sp7SvcRbBbl4dMpKdYygC768P8vw9/Kt21uyoRNC2gtpYc7VI8QAikngBemjY2DM0plYaDgD8h+tb45Xl+Ec2a39M+WdOydihIwCNSBfw8Kbdp7FaB+uh4D4l7rfy8KmKxUpoQRT5Gq2Hilz2jRsnGpOlxa40Ycv6Vum2JE/xRof9Ipn2nsxsNJ10Pw37a/npyp/2VtFZkDL6jkeVWqeO6fH8FYrnsvz/ACNM+6sXcCvkzD5U1Yrdor8EjDzAP5WqazsqqWchVHFmIUDzJ0FMm0NqDq2eKNpFVWbOfooyFF+yz6v/AKQR41VZL+5Z4cftFZ71bEl6l7tmCjN9r7OvAmufa+AyRYNx/iYaO/7y8fky1ae0t2TKpAtcgj3FceL3G63DQQSiUdQoUMgU3sgQ8SdDlHtVW2/JpMqVpEa3WxeJfBNHg2tLFKGt2NY5Ab/WaaMpPrVv7qYiRsNH1wyyhQJBp8Q48NNeOlQjdzc4YOVnVpWDLlKtFbvBBuvK3LvqabEn7ZFjwvqCPzFVLD7WKUBRQC6KKKAKKKKAKKKKAKKKKAKKKKAKKKKAxWDSqQxoBDVyTJeutq1MKAapsLeuOTCU9ulceIjoCHRbLR/2mYpdlmcBlLRyBY4447LIutgUfsm4NZw084sYyMQpNrNZJB32LqMhOveF866d28apwwNwc7yyHh/iTSNYjyIrdhse5WVUUDKSEPAHn5ka68K3lJrTXJzXVKtp8DDtbaRkdYSrxMx+GQZCTfQA8HHfdSak2AwYjQKP7POmB8VI8ZJGeJr3Vwsi37zZhw8a3P1kCRtHnQPLFGImPWxnO4U2zHrI+ySQAxGnCr5MbmdGWHLN23p7JIFoNKFIc1ynccu0cSscbO98oGthmJvoAB3kkgVGcPsyVJiUZcMG+wSssmuh7CkomvcSxHKnXeST6BhzaIe88Y/Wt+1Xt24gOsGikjTVuXqda1xtLyYZk2tr0c02CCMo0lxHHNIesK34ZFIyJbmFFLxGGtBKHN5Xyqbm5Ad1Tj/qNcm0NrRxOJZHAZQb8Be4Gpvw0Hfzprwe+y4vERxxREoZYjJLbQJHIsh7Rtm0S2g761dJTpGMzu9t7/v8lnpFr611KlaoCLV0rXKdoBKWFoFZFALooooDNFFFAFFFFAFFFFAFFFFAFFFFAFFFFAYNJNLpJoBBrWwrYaSwoDnkqM72bfEELnNawNzyHh49w86kG0J8i37+6q63y3akxijLLlIObKR2WPdcjUW7uPGgITgcAH7ez8SUfiYmJ49/YOvqtOeF35nw9kxkJ0JvILlT68RUU2psGfDN9LGycm4rfwcafrXVgt6pVGWUCZOT/EB4P/O9aKmZVG/BZeyN5IJUAjZQOCgkWv3ag6e9dWKxLSS4SN7XDySsAbi0cZRT5FpVPpVaQ4LCztfDSHDSn7JOW5/2v+dTTcPZeKMzHEkN1cfVxkaXDPma47vgSpprRWJpUTmNaJIa7YsNat4grI3K+3zxIhhzvfKskJNhc2WZGNh3nSozPvFjMWbYaLqUJ0eTj5hR+tWvtjZAmQrYX4jzHh31Wm+2y8R1RMLMoQHrY10JH3ww1ItxHLyNWl6KVOxgxWAw0LZsbO2Il45fiIPgg0X1rmxG+kg7OGRYF4X0Z7eZFh7Uz7O2RLO2WFGc9+UX9WPAetP7btwYUj9ulOewPUQ9p7Hhmc9lR/Yo2SlosDo+38GIURSkLKo8g4Gmdf1FWJE1+FQXdvD4YQq+EVQjD4h8WnEOx1uD3E1Jti4kk2FyvPW1/A99VLD0KyKAKUBQGaKKKAzRRRQBRRRQBRRRQBRRRQBRRRQBRRRQBWCKzRQCCKTathrFqA5MXgVkFmv4EGxB5g0z4nZLrqPpB6K/8m+VSLLWMtAUzt7Z+0VxDvAVmjcgGG2irwAeF+7my37zpW7avRnFIt47QyWGYKCYi1heynVRe/A+lWvi9nJIO0t+R4EeR7qbMRsqRPh+kXkdG/FwPr71JBU+7e4EkWIL4gLljsUAIYO5JseenjbW3Krc2Rs3q1F/iOp/lWnAbPLPmZSoXgGFiW528KfFS1AhAWjJWy1Fqgk0mOmva2ys3bTR14eI+6aerUZaAhmFiRFsqrGAdVACgHvBA761Y3dePGFC8IfJwZrqNeIIGrDvsdKmJ2bGWzZFzc7V0qlAM2z92o41AIBA4KAFUeSjSnhIgOGlLtWaAxas0UUAUUUUAUUUUAUUUUAUUUUAUUUUAUUUUAUUUUAUUUUAUUUUBiiiigCsNRRQCazRRQGaTRRQGRWRRRQGazRRQBRRRQBRRRQBRRRQH//Z" style="height: 179px; margin-left: 0px; margin-top: 0px; width: 239px;" /></h3>
<h2>
<span style="font-size: x-small;"> </span></h2>
<h2>
<span style="font-size: medium;">Pengertian Keamanan Jaringan Komputer</span></h2>
Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan
mengidentifikasi penggunaan yang tidak sah dari jaringan
komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang
tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari
sistem jaringan komputer
.
Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko
jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung
ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung
dalam jaringan komputer<br />
<br />
Satu hal yang perlu diingat bahwa tidak ada jaringan yanganti sadap
atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari
jaringan adalah melakukan komunikasi.<br />
Setiap komunikasi dapat jatuh ke tangan orang lain dandisalahgunakan.
Sistem keamanan membantu mengamankan jaringan tanpa menghalangi
penggunaannya dan menempatkanantisipasi ketika jaringan berhasil
ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki
pengetahuanyang cukup mengenai keamanan dan pastikan bahwa
merekamenerima dan memahami rencana keamanan yang Anda buat.Jika mereka
tidak memahami hal tersebut, maka mereka akanmenciptakan lubang (hole)
keamanan pada jaringan Anda.Ada dua elemen utama pembentuk keamanan
jaringan :<br />
- <b>Tembok pengamanan</b><br />
baik secara fisik maupun maya,yang ditaruh diantara piranti dan
layanan jaringan yangdigunakan dan orang-orang yang akan berbuat jahat.<br />
- <b>Rencana pengamanan</b><br />
yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistemtidak bisa ditembus dari luar.<br />
<h3>
<span style="font-size: medium;">Manfaat Keamanan Jaringan </span></h3>
Di bawah ini merupakan beberapa manfaat <b>jaringan</b>.<br />
<ul>
<li><b>Resource sharing</b> , dapat menggunakan sumberdaya
yang secara bersama-sama. Misalnya seorang pengguna yang berada di 100
Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam
menggunakan data tersebut dan seolah olah data tersebut berada di
dekatnya. Hal ini sering diartikan bahwa jaringan komputer mengatasi
masalah jarak.</li>
<li><b>Reliabilitas tinggi</b>, dengan jaringan komputer kita
akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber
alternatif persediaan. Misalnya semua file dapat disimpan atau di copy
ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan.
Sehingga bila satu mesin rusak maka salinan di mesin lain bisa
digunakan.</li>
<li><b>Menghemat uang</b>. Komputer berukuran kecil mempunyai
rasio harga/ kinerja yang lebih baik dibandingkan dengan komputer yang
besar. Komputer besar seperti mainframe memiliki kecepatan kiro – kiro
sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga
mainframe seribu kali lebih mahal dari komputer Pribadi. Ketidak
seimbanggan rasio Harga/ Kinerja inilah membuat para perancang sistem
untuk membangun sistem yang terdiri dari komputer – komputer Pribadi<br /><h2 class="post-title">
Pengertian Aspek-aspek pada Keamanan Jaringan </h2>
</li>
<li> Confidentiality : adalah pencegahan bagi mereka yang tidak
berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan
bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses
oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan
e-mail maupun data-data perdagangan dari perusahaan.</li>
</ul>
<ul>
<li> Integrity : adalah pencegahan bagi mereka yang tidak
berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan
bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses
oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan
e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan
terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka
yang tidak berhak. Secara umum maka integritas ini berarti bahwa
informasi yang tepat, memang tepat dimana-mana dalam sistem – atau
mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus
dalam perjalananya dari penyaji kepada para penerima yang berhak.</li>
</ul>
<ul>
<li> Availability : adalah upaya pencegahan ditahannya informasi atau
sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka
makna yang dikandung adalah bahwa informasi yang tepat dapat diakses
bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini.
Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca
oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin
membacanya.</li>
</ul>
<ul>
<li> Non-repudiation : aspek ini menjaga agar seseorang tidak dapat
menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic
commerce.</li>
</ul>
<ul>
<li> Authentication : adalah suatu langkah untuk menentukan atau
mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli.
Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi
terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap
seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu
sistem komputer, autentikasi biasanya terjadi pada saat login atau
permintaan akses.</li>
</ul>
<ul>
<li>Access Control : adalah sebuah metode untuk mentransmisikan sinyal
yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi
konflik (hak akses).</li>
</ul>
<ul>
<li> Accountability : adalah pembatasan akses untuk memasuki beberapa
lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya
orang-orang yang berwenang dan punya alasan yang absah, terkait dengan
operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi
persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau
bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan
keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat
terjamin.<div style="text-align: center;">
<h3>
<span style="font-size: medium;"><span style="font-family: Helvetica Neue,Arial,Helvetica,sans-serif;"><b>Mengenal Ancaman Keamanan Jaringan</b></span></span></h3>
</div>
<h3>
</h3>
<div style="text-align: center;">
<h3>
</h3>
</div>
Serangan terhadap keamanan sistem informasi (<i>security attack</i>) dewasa ini seringkali terjadi. Kejahatan komputer/<i>cyber crime</i>
pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin
menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk
mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada
pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa
kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :<br />
<br />
a)<span class="Apple-tab-span" style="white-space: pre;"> </span><b><i>Interception</i></b> yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi<br />
b)<span class="Apple-tab-span" style="white-space: pre;"> </span><b><i>Interruption</i></b> yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login<br />
c)<span class="Apple-tab-span" style="white-space: pre;"> </span><b><i>Fabrication</i></b> yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target<br />
d)<span class="Apple-tab-span" style="white-space: pre;"> </span><b><i>Modification</i></b> yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan<br />
<br />
<div style="text-align: center;">
<h3>
<span style="font-size: medium;"><b><span style="font-family: Helvetica Neue,Arial,Helvetica,sans-serif;">Klasifikasi Serangan Komputer</span></b></span></h3>
</div>
<br />
Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu
sistem, keamanan dapat diklasifikasikan menjadi empat macam:<br />
<br />
<b>1)<span class="Apple-tab-span" style="white-space: pre;"> </span>Keamanan Fisik (Physical Security)</b><br />
Suatu keamanan yang meliputi seluruh sistem beserta peralatan,
peripheral, dan media yang digunakan. Biasanya seorang penyerang akan
melakukan <b><i>wiretapping </i></b>(proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka <i><b>DOS</b></i> (<i><b>Denial Of Service</b></i>)
akan menjadi pilihan sehingga semua service yang digunakan oleh
komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya
mematikan service apa saja yang sedang aktif atau membanjiri jaringan
tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara
sederhana, <b><i>DOS</i></b> memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan <i><b>Syn Flood</b></i>, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (<i><b>flooding</b></i>), sehingga akses menjadi sangat sibuk.<br />
<br />
<b>2)<span class="Apple-tab-span" style="white-space: pre;"> </span>Keamanan Data dan Media </b><br />
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada
software yang digunakan untuk mengolah data. Biasanya penyerang akan
menyisipkan virus pada komputer target melalui attachment pada e-mail.
Cara lainnya adalah dengan memasang<i> backdoor </i>atau <i>trojan horse</i>
pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan
informasi berupa password administrator. Password tersebut nantinya
digunakan untuk masuk pada account administrator.<br />
<br />
<b>3)<span class="Apple-tab-span" style="white-space: pre;"> </span>Keamanan Dari Pihak Luar </b><br />
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang
berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang
diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem
yang menjadi targetnya. Hal ini biasa disebut <i><b>social engineering</b></i>.<b><i> Social engineering</i></b>
merupakan tingkatan tertinggi dalam dunia hacking maupun cracking.
Biasanya orang yang melakukan social engineering akan menyamar sebagai
orang yang memakai sistem dan lupa password, sehingga akan meminta
kepada orang yang memiliki hak akses pada sistem untuk mengubah atau
mengganti password yang akan digunakan untuk memasuki sistem tersebut.<br />
<br />
<b>4)<span class="Apple-tab-span" style="white-space: pre;"> </span>Keamanan dalam Operasi </b><br />
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang
berhubungan dengan sistem keamanan pasca serangan. Dengan demikian,
sistem tersebut dapat berjalan baik atau menjadi normal kembali.
Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal
pada sistem target (<i><b>log cleaning</b></i>) setelah melakukan serangan.<div align="center" class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: center;">
<h3>
<span style="font-size: medium;"><b><span style="font-family: "Times New Roman","serif";">Mendesain
Sistem Keamanan Jaringan</span></b></span></h3>
<h3>
<span style="font-size: medium;"><b><span style="font-family: "Times New Roman","serif";"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEioLJHFEoRVaPJNZqCgjXSlfRqDxJ09SlT47XPdti96ERZTzhu46SZnxHIo1JejwiRjsknNz3Qn29RMeYg8ESXGP0xkgYrAj88MjrMokIocICyPn39UCVYHsv5cDRGZRCt5AhvgGBS-cno/s1600/untitled3.jpg" /> </span></b><span style="font-family: "Times New Roman","serif";"></span></span></h3>
</div>
<h3>
</h3>
<div align="center" class="MsoNormal" style="line-height: normal; text-align: center;">
<h3>
</h3>
</div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<b><i><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">Metode Keamanan Jaringan</span></i></b><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";"></span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">Dalam merencanakan suatu keamanan
jaringan, ada beberapa metode yang dapat ditetapkan, metode-metode tersebut adalah
sebagai berikut :</span></div>
</li>
<li class="MsoNormal" style="line-height: normal; mso-list: l3 level1 lfo50; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt;"><i><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">1. Pembatasan akses pada suatu
jaringan</span></i><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";"></span></li>
</ul>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">Ada beberapa konsep dalam pembatasan
akses jaringan, yakni sebagai berikut :</span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">ü Internal Password
Authentication: Password local untuk login ke sistem harus merupakan password
yang baik serta dijaga dengan baik. Pengguaan aplikasi shadow password akan
sangat membantu.</span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">ü Server Based password
authentication: Termasuk dalam metoda ini misalnya sistem Kerberos server,
TCP-wrapper, dimana setiap service yang disediakan oleh server tertentu dibatasi
dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan
service tersebut</span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">ü Server-based token
authentication : Metoda ini menggunakan authentication system yang lebih ketat,
yaitu dengan penggunaan token / smart card, sehingga untuk akses tertentu hanya
bisa dilakukan oleh login tertentu dengan menggunakan token khusus.</span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">ü Firewall dan Routing Control
: Firewall melindungi host-host pada sebuah network dari berbagai serangan.
Dengan adanya firewall, semua paket ke sistem di belakang firewall dari
jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan
dengan mesin firewall</span></div>
<ol start="2" type="1">
<li class="MsoNormal" style="line-height: normal; mso-list: l26 level1 lfo51; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt;"><i><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">Menggunakan Metode dan mekanisme tertentu</span></i><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";"></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">ü Enkripsi : Salah satu cara
pembatasan akses adalah dengan enkripsi. Proses enkripsi meng-encode data dalam
bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca
data. Proses enkripsi dapat dengan menggunakan software atau hardware. Hasil
enkripsi disebut cipher. Cipher kemudian didekripsi dengan device dan kunci
yang sama tipenya (sama hardware/softwarenya, sama kuncinya). Dalam jaringan,
system enkripsi harus sama antara dua host yang berkomunikasi. Jadi diperlukan
control terhadap kedua sistem yang berkomunikasi. Biasanya enkripsi digunakan
untuk suatu sistem yang seluruhnya dikontrol oleh satu otoritas</span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">ü Terminologi Kriptografi :
Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar
aman. (Cryptography is the art and science of keeping messages secure. [40])
“Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan)
[3]. Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah
algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan
persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya
kedua persamaan matematik (untuk nkripsi dan dekripsi) tersebut memiliki
hubungan matematis yang cukup erat.</span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">ü Terminologi Enskripsi – Dekripsi :
Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext)
menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi
(encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan
mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah
“encipher”. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext,
disebut dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih tepat
untuk proses ini adalah “decipher”.</span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">ü Digital Signature : digunakan
untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation</span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">ü Algoritma Checksum/Hash :
Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan
authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan
security service</span></div>
<ol start="3" type="1">
<li class="MsoNormal" style="line-height: normal; mso-list: l0 level1 lfo52; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt;"><i><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">Pemonitoran terjadwal terhadap jaringan</span></i><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";"></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">Dengan adanya pemantauan yang
teratur, maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat
diketahui. Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui
aktifitas yang normal. Proses apa saja yang berjalan pada saat aktifitas
normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang
biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera
diperiksa. Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga
kemungkinan adanya intruder.</span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">Metodologi keamanan informasi
bertujuan untuk meminimalisasi kerusakan dan memelihara keberlangsungan bisnis
dengan memerhatikan semua kemungkinan kelemahan dan ancaman terhadap aset
informasi. Untuk menjamin keberlangsungan bisnis, metodologi keamanan informasi
berusaha memastikan kerahasiaan, integritas dan ketersediaan asset informasi
internal. Hal ini termasuk penerapan metode dan kontrol manajemen risiko. Pada
dasarnya, yang dibutuhkan adalah rencana yang bagus dan meliputi aspek
administratif, fisik, serta teknis dari keamanan informasi.</span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">Beberapa Langkah dalam perancangan
Sistem dengan memperhatikan aspek Keamanan Jaringan :</span></div>
<ol start="1" type="1">
<li class="MsoNormal" style="line-height: normal; mso-list: l40 level1 lfo53; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">Menentukan topologi jaringan yang akan digunakan.</span></li>
<li class="MsoNormal" style="line-height: normal; mso-list: l40 level1 lfo53; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">Menentukan kebijakan atau policy .</span></li>
<li class="MsoNormal" style="line-height: normal; mso-list: l40 level1 lfo53; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">Menentukan aplikasi – aplikasi atau servis-servis apa
saja yang akan berjalan.</span></li>
<li class="MsoNormal" style="line-height: normal; mso-list: l40 level1 lfo53; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">Menentukan pengguna-pengguna mana saja yang akan
dikenakan oleh satu atau lebih aturan firewall.</span></li>
<li class="MsoNormal" style="line-height: normal; text-align: left;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">Menerapkan kebijakan, aturan, dan prosedur dalam
implementasi firewall.</span></li>
<li class="MsoNormal" style="line-height: normal; text-align: left;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">Sosialisasi kebijakan, aturan, dan prosedur yang sudah
diterapkan.</span><h3>
<span style="font-size: medium;">Firewall </span></h3>
<h3>
Definisi / Pengertian Firewall</h3>
Kata firewall mengandung kata kunci wall yang berarti dinding. Fungsi
dinding adalah melindungi segala sesuatu di dalam dinding tersebut. Nah
firewall pun berfungsi sama, yaitu melindungi komputer atau jaringan
dari akses komputer lain yang tidak memiliki hak untuk mengakses
komputer atau jaringan Anda.<br />
<span id="more-30"></span>Jadi firewall ini melindungi jaringan dan
sekaligus melindungi komputer di dalam jaringan tersebut. Akses yang
dimaksud adalah akses remote dari komputer lain. Seperti kita ketahui
sistem operasi seperti windows dan unix memiliki kemampuan jaringan
yaitu menghubungkan dua atau lebih komputer untuk saling berkomunikasi
dan menggunakan sumber daya jaringan seperti printer, scanner dan
alat-alat lainnya termasuk koneksi internet.<br />
Untuk itu diperlukan sebuah mekanisme atau aturan untuk membatasi
akses sebuah komputer ke komputer lain dan sumber daya jaringan lainnya.
Untuk itu perlu diinstall Firewall dalam jaringan tersebut. Cara yang
paling banyak digunakan adalah menginstall perangkat lunak atau software
Firewall seperti Sygate Firewall, McAfee, BitDefender atau Zone Alarm.
Biasanya antivirus memiliki fasilitas ini.<br />
Cara lain adalah menggunakan perangkat keras atau alat yang berfungsi
sebagai Firewall. Tentunya alat ini memiliki kelebihan dan kemampuan
yang lebih dalam membatasi akses ke jaringan dibanding berupa perangkat
lunak. Namun harganya lebih mahal jika dibanding dengan Sygate Firewall
yang bisa didownload gratis.<br />
<h3>
Fungsi Firewall</h3>
Keberadaan firewall sangat penting dalam jaringan Anda, terlebih jika
di dalam komputer Anda tersimpan data-data perusahaan atau pribadi yang
bersifat rahasi. Tentunya Anda tidak menginginkan orang lain bisa
mengakses data ini dengan memanfaatkan celah pada jaringan dan komputer
Anda.<br />
Firewall bisa memblok koneksi dari jaringan atau IP tertentu. Selain
itu mekanisme filter juga memudahkan kita dalam mensetting Firewall
sehingga lebih fleksible dalam pengaksesan. Secara visual user akan
diberikan notifikasi jika terjadi akses dari luar atau akses dari dalam
ke luar. Kita bisa menentukan apakah kita mengijinkan akses ini.<br />
Jika kita memiliki kontrol seperti ini maka kita akan dapat
mengetahui keluar masuknya data dari dan menuju komputer kita. Kita bisa
menganggap seperti memiliki satpam yang selalu mengecek orang yang
masuk ke rumah kita dan keluar dari rumah kita. Jika tidak
berkepentingan maka kita bisa melarangnya masuk.<br />
Adapun fungsi Firewall di dalam jaringan adalah sebagai berikut :<br />
</li>
<li>Packet Filtering : memeriksa header dari paket TCP/IP ( tergantung
arsitektur jaringannya, dalam contoh ini adalah TCP IP ) dan memutuskan
apakah data ini memiliki akses ke jaringan.</li>
<li>Network Address Translation ( NAT ) : biasanya sebuah jaringan
memiliki sebuah IP public dan di dalam jaringan sendiri memiliki IP
tersendiri. Firewall berfungsi untuk meneruskan paket data dari luar
jaringan ke dalam jaringan dengan benar sesuai IP komputer lokal.</li>
<li>Application Proxy : firewall bisa mendeteksi protocol aplikasi tertentu yang lebih spesifik.</li>
<li>Traffic management : mencatat dan memantau trafik jaringan</li>
</ol>
Masih banyak fungsi firewall seiring perkembangan jaringan dan teknologi pada software atau hardware Firewall.<br />
<h3>
Cara kerja Firewall</h3>
Secara sederhana bisa digambarkan cara kerja dari Firewall<br />
<ul>
<li>Ketika ada paket data yang masuk ke jaringan atau komputer maka
Firewall akan mengecek header dari paket data tersebut. Kemudian
menggunakan aturan jaringan maka firewall bisa menentukan apakah data
paket ini bisa diteruskan atau tidak. Jika tidak maka akan ada
pemblokiran, jika diijinkan maka paket data ini akan diteruskan sesuai
mekanisme jaringan tersebut sehingga sampai ke komputer yang dimaksud.</li>
<li>Dan sebaliknya ketika ada paket data keluar maka Firewall pun bisa
mengecek berdasarkan IP dan content. Disini biasanya jaringan bisa
memblok akses sebuah divisi ke sebuah sumber daya jaringan. Atau mungkin
pemblokiran content yang mengandung pornografi. Disini firewall
memiliki aturan untuk memfilter permintaan seperti ini.<br /><h3>
<span style="font-size: medium;"><b>Beberapa karakteristik dari firewall</b></span></h3>
1. Firewall harus lebih kuat dan kebal terhadap serangan luar. Hal ini
berarti bahwa Sistem Operasi akan relatif lebih aman dan penggunaan
sistemnya dapat dipercaya.<br />
2. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat
melewati atau melakukan hubungan. Hal ini dilakukan dengan menyetting
policy pada konfigurasi keamanan lokal.<br />
3. Semua aktivitas atau kegiatan dari dalam ke luar harus melewati
firewall. Hal ini dilakukan dengan membatasi atau memblok semua akses
terhadap jaringan lokal, kecuali jika melewati firewall terlebih dahulu.<br />
<br />
Firewall ini berjalan pada satu host atau lebih, dan firewall ini
terdiri dari beberapa komponen software. Firewall sendiri mempunyai
empat tipe, yaitu Screened Subnet Firewall, Screened Host Firewall,
Dual-homed Gateway Firewall, dan Packet-filtering Firewall. Berikut
penjelasannya :<br />
<br />
1. Screened Subnet Firewall ini menyediakan keamanan yang sangat baik
dan sangat tinggi daripada tipe firewall lainnya, karena membuat
Demilitarized Zone (DMZ) diantara jaringan internal dan jaringan
eksternal.<br />
2. Screened Host Firewall ini terdiri dari sebuah bastion host (host
yang berupa application level gateway) dan dua router packet filtering.<br />
3. Dual-homed Gateway Firewall ini sedikitnya memiliki dua IP address
dan dua interface jaringan dan apabila ada serangan dari luar dan tidak
dikenal maka akan diblok.<br />
4. Packet-filtering Firewall ini terdiri dari router diantara jaringan
internal dan eksternal yang aman. Tipe ini untuk menolak dan mengijinkan
trafik.</li>
</ul>
Anonymoushttp://www.blogger.com/profile/12991482955207808607noreply@blogger.com1tag:blogger.com,1999:blog-998120586984087512.post-84076630340355401592013-05-30T01:24:00.002-07:002013-05-30T17:21:42.267-07:00Desain Sistem Keamanan Jaringan<br />
<span id="goog_1369991498"></span><span id="goog_1369991499"></span><br />Anonymoushttp://www.blogger.com/profile/12991482955207808607noreply@blogger.com0tag:blogger.com,1999:blog-998120586984087512.post-38865135087935599312013-05-30T01:08:00.001-07:002013-05-30T17:21:42.260-07:00Desain Sistem Keamanan Jaringan<h3 class="post-title entry-title" itemprop="name">
</h3>
<h3 class="post-title entry-title" itemprop="name">
</h3>
<h3 class="post-title entry-title" itemprop="name">
</h3>
<h3 class="post-title entry-title" itemprop="name">
<img class="rg_i" data-sz="f" name="qFFipNu93JTM3M:" src="data:image/jpeg;base64,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" style="height: 179px; margin-left: 0px; margin-top: 0px; width: 239px;" /></h3>
<h2>
<span style="font-size: small;"> </span></h2>
<h2>
<span style="font-size: large;">Pengertian Keamanan Jaringan Komputer</span></h2>
Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan
mengidentifikasi penggunaan yang tidak sah dari jaringan
komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang
tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari
sistem jaringan komputer
.
Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko
jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung
ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung
dalam jaringan komputer<br />
<br />
Satu hal yang perlu diingat bahwa tidak ada jaringan yanganti sadap
atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari
jaringan adalah melakukan komunikasi.<br />
Setiap komunikasi dapat jatuh ke tangan orang lain dandisalahgunakan.
Sistem keamanan membantu mengamankan jaringan tanpa menghalangi
penggunaannya dan menempatkanantisipasi ketika jaringan berhasil
ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki
pengetahuanyang cukup mengenai keamanan dan pastikan bahwa
merekamenerima dan memahami rencana keamanan yang Anda buat.Jika mereka
tidak memahami hal tersebut, maka mereka akanmenciptakan lubang (hole)
keamanan pada jaringan Anda.Ada dua elemen utama pembentuk keamanan
jaringan :<br />
- <b>Tembok pengamanan</b><br />
baik secara fisik maupun maya,yang ditaruh diantara piranti dan
layanan jaringan yangdigunakan dan orang-orang yang akan berbuat jahat.<br />
- <b>Rencana pengamanan</b><br />
yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistemtidak bisa ditembus dari luar.<br />
<h3>
<span style="font-size: large;">Manfaat Keamanan Jaringan </span></h3>
Di bawah ini merupakan beberapa manfaat <b>jaringan</b>.<br />
<ul>
<li><b>Resource sharing</b> , dapat menggunakan sumberdaya
yang secara bersama-sama. Misalnya seorang pengguna yang berada di 100
Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam
menggunakan data tersebut dan seolah olah data tersebut berada di
dekatnya. Hal ini sering diartikan bahwa jaringan komputer mengatasi
masalah jarak.</li>
<li><b>Reliabilitas tinggi</b>, dengan jaringan komputer kita
akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber
alternatif persediaan. Misalnya semua file dapat disimpan atau di copy
ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan.
Sehingga bila satu mesin rusak maka salinan di mesin lain bisa
digunakan.</li>
<li><b>Menghemat uang</b>. Komputer berukuran kecil mempunyai
rasio harga/ kinerja yang lebih baik dibandingkan dengan komputer yang
besar. Komputer besar seperti mainframe memiliki kecepatan kiro – kiro
sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga
mainframe seribu kali lebih mahal dari komputer Pribadi. Ketidak
seimbanggan rasio Harga/ Kinerja inilah membuat para perancang sistem
untuk membangun sistem yang terdiri dari komputer – komputer Pribadi<br /><h2 class="post-title">
Pengertian Aspek-aspek pada Keamanan Jaringan </h2>
</li>
<li> Confidentiality : adalah pencegahan bagi mereka yang tidak
berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan
bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses
oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan
e-mail maupun data-data perdagangan dari perusahaan.</li>
</ul>
<ul>
<li> Integrity : adalah pencegahan bagi mereka yang tidak
berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan
bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses
oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan
e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan
terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka
yang tidak berhak. Secara umum maka integritas ini berarti bahwa
informasi yang tepat, memang tepat dimana-mana dalam sistem – atau
mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus
dalam perjalananya dari penyaji kepada para penerima yang berhak.</li>
</ul>
<ul>
<li> Availability : adalah upaya pencegahan ditahannya informasi atau
sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka
makna yang dikandung adalah bahwa informasi yang tepat dapat diakses
bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini.
Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca
oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin
membacanya.</li>
</ul>
<ul>
<li> Non-repudiation : aspek ini menjaga agar seseorang tidak dapat
menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic
commerce.</li>
</ul>
<ul>
<li> Authentication : adalah suatu langkah untuk menentukan atau
mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli.
Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi
terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap
seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu
sistem komputer, autentikasi biasanya terjadi pada saat login atau
permintaan akses.</li>
</ul>
<ul>
<li>Access Control : adalah sebuah metode untuk mentransmisikan sinyal
yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi
konflik (hak akses).</li>
</ul>
<ul>
<li> Accountability : adalah pembatasan akses untuk memasuki beberapa
lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya
orang-orang yang berwenang dan punya alasan yang absah, terkait dengan
operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi
persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau
bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan
keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat
terjamin.<div style="text-align: center;">
<h3>
<span style="font-size: large;"><span style="font-family: Helvetica Neue,Arial,Helvetica,sans-serif;"><b>Mengenal Ancaman Keamanan Jaringan</b></span></span></h3>
</div>
<h3>
</h3>
<div style="text-align: center;">
<h3>
</h3>
</div>
Serangan terhadap keamanan sistem informasi (<i>security attack</i>) dewasa ini seringkali terjadi. Kejahatan komputer/<i>cyber crime</i>
pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin
menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk
mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada
pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa
kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :<br />
<br />
a)<span class="Apple-tab-span" style="white-space: pre;"> </span><b><i>Interception</i></b> yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi<br />
b)<span class="Apple-tab-span" style="white-space: pre;"> </span><b><i>Interruption</i></b> yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login<br />
c)<span class="Apple-tab-span" style="white-space: pre;"> </span><b><i>Fabrication</i></b> yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target<br />
d)<span class="Apple-tab-span" style="white-space: pre;"> </span><b><i>Modification</i></b> yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan<br />
<br />
<div style="text-align: center;">
<h3>
<span style="font-size: large;"><b><span style="font-family: Helvetica Neue,Arial,Helvetica,sans-serif;">Klasifikasi Serangan Komputer</span></b></span></h3>
</div>
<br />
Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu
sistem, keamanan dapat diklasifikasikan menjadi empat macam:<br />
<br />
<b>1)<span class="Apple-tab-span" style="white-space: pre;"> </span>Keamanan Fisik (Physical Security)</b><br />
Suatu keamanan yang meliputi seluruh sistem beserta peralatan,
peripheral, dan media yang digunakan. Biasanya seorang penyerang akan
melakukan <b><i>wiretapping </i></b>(proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka <i><b>DOS</b></i> (<i><b>Denial Of Service</b></i>)
akan menjadi pilihan sehingga semua service yang digunakan oleh
komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya
mematikan service apa saja yang sedang aktif atau membanjiri jaringan
tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara
sederhana, <b><i>DOS</i></b> memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan <i><b>Syn Flood</b></i>, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (<i><b>flooding</b></i>), sehingga akses menjadi sangat sibuk.<br />
<br />
<b>2)<span class="Apple-tab-span" style="white-space: pre;"> </span>Keamanan Data dan Media </b><br />
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada
software yang digunakan untuk mengolah data. Biasanya penyerang akan
menyisipkan virus pada komputer target melalui attachment pada e-mail.
Cara lainnya adalah dengan memasang<i> backdoor </i>atau <i>trojan horse</i>
pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan
informasi berupa password administrator. Password tersebut nantinya
digunakan untuk masuk pada account administrator.<br />
<br />
<b>3)<span class="Apple-tab-span" style="white-space: pre;"> </span>Keamanan Dari Pihak Luar </b><br />
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang
berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang
diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem
yang menjadi targetnya. Hal ini biasa disebut <i><b>social engineering</b></i>.<b><i> Social engineering</i></b>
merupakan tingkatan tertinggi dalam dunia hacking maupun cracking.
Biasanya orang yang melakukan social engineering akan menyamar sebagai
orang yang memakai sistem dan lupa password, sehingga akan meminta
kepada orang yang memiliki hak akses pada sistem untuk mengubah atau
mengganti password yang akan digunakan untuk memasuki sistem tersebut.<br />
<br />
<b>4)<span class="Apple-tab-span" style="white-space: pre;"> </span>Keamanan dalam Operasi </b><br />
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang
berhubungan dengan sistem keamanan pasca serangan. Dengan demikian,
sistem tersebut dapat berjalan baik atau menjadi normal kembali.
Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal
pada sistem target (<i><b>log cleaning</b></i>) setelah melakukan serangan.<div align="center" class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: center;">
<h3>
<span style="font-size: large;"><b><span style="font-family: "Times New Roman","serif";">Mendesain
Sistem Keamanan Jaringan</span></b></span></h3>
<h3>
<span style="font-size: large;"><b><span style="font-family: "Times New Roman","serif";"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEioLJHFEoRVaPJNZqCgjXSlfRqDxJ09SlT47XPdti96ERZTzhu46SZnxHIo1JejwiRjsknNz3Qn29RMeYg8ESXGP0xkgYrAj88MjrMokIocICyPn39UCVYHsv5cDRGZRCt5AhvgGBS-cno/s1600/untitled3.jpg" /> </span></b><span style="font-family: "Times New Roman","serif";"></span></span></h3>
</div>
<h3>
</h3>
<div align="center" class="MsoNormal" style="line-height: normal; text-align: center;">
<h3>
</h3>
</div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<b><i><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">Metode Keamanan Jaringan</span></i></b><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";"></span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">Dalam merencanakan suatu keamanan
jaringan, ada beberapa metode yang dapat ditetapkan, metode-metode tersebut adalah
sebagai berikut :</span></div>
</li>
<li class="MsoNormal" style="line-height: normal; mso-list: l3 level1 lfo50; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt;"><i><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">1. Pembatasan akses pada suatu
jaringan</span></i><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";"></span></li>
</ul>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">Ada beberapa konsep dalam pembatasan
akses jaringan, yakni sebagai berikut :</span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">ü Internal Password
Authentication: Password local untuk login ke sistem harus merupakan password
yang baik serta dijaga dengan baik. Pengguaan aplikasi shadow password akan
sangat membantu.</span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">ü Server Based password
authentication: Termasuk dalam metoda ini misalnya sistem Kerberos server,
TCP-wrapper, dimana setiap service yang disediakan oleh server tertentu dibatasi
dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan
service tersebut</span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">ü Server-based token
authentication : Metoda ini menggunakan authentication system yang lebih ketat,
yaitu dengan penggunaan token / smart card, sehingga untuk akses tertentu hanya
bisa dilakukan oleh login tertentu dengan menggunakan token khusus.</span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">ü Firewall dan Routing Control
: Firewall melindungi host-host pada sebuah network dari berbagai serangan.
Dengan adanya firewall, semua paket ke sistem di belakang firewall dari
jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan
dengan mesin firewall</span></div>
<ol start="2" type="1">
<li class="MsoNormal" style="line-height: normal; mso-list: l26 level1 lfo51; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt;"><i><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">Menggunakan Metode dan mekanisme tertentu</span></i><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";"></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">ü Enkripsi : Salah satu cara
pembatasan akses adalah dengan enkripsi. Proses enkripsi meng-encode data dalam
bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca
data. Proses enkripsi dapat dengan menggunakan software atau hardware. Hasil
enkripsi disebut cipher. Cipher kemudian didekripsi dengan device dan kunci
yang sama tipenya (sama hardware/softwarenya, sama kuncinya). Dalam jaringan,
system enkripsi harus sama antara dua host yang berkomunikasi. Jadi diperlukan
control terhadap kedua sistem yang berkomunikasi. Biasanya enkripsi digunakan
untuk suatu sistem yang seluruhnya dikontrol oleh satu otoritas</span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">ü Terminologi Kriptografi :
Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar
aman. (Cryptography is the art and science of keeping messages secure. [40])
“Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan)
[3]. Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah
algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan
persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya
kedua persamaan matematik (untuk nkripsi dan dekripsi) tersebut memiliki
hubungan matematis yang cukup erat.</span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">ü Terminologi Enskripsi – Dekripsi :
Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext)
menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi
(encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan
mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah
“encipher”. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext,
disebut dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih tepat
untuk proses ini adalah “decipher”.</span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">ü Digital Signature : digunakan
untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation</span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">ü Algoritma Checksum/Hash :
Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan
authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan
security service</span></div>
<ol start="3" type="1">
<li class="MsoNormal" style="line-height: normal; mso-list: l0 level1 lfo52; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt;"><i><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">Pemonitoran terjadwal terhadap jaringan</span></i><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";"></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">Dengan adanya pemantauan yang
teratur, maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat
diketahui. Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui
aktifitas yang normal. Proses apa saja yang berjalan pada saat aktifitas
normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang
biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera
diperiksa. Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga
kemungkinan adanya intruder.</span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">Metodologi keamanan informasi
bertujuan untuk meminimalisasi kerusakan dan memelihara keberlangsungan bisnis
dengan memerhatikan semua kemungkinan kelemahan dan ancaman terhadap aset
informasi. Untuk menjamin keberlangsungan bisnis, metodologi keamanan informasi
berusaha memastikan kerahasiaan, integritas dan ketersediaan asset informasi
internal. Hal ini termasuk penerapan metode dan kontrol manajemen risiko. Pada
dasarnya, yang dibutuhkan adalah rencana yang bagus dan meliputi aspek
administratif, fisik, serta teknis dari keamanan informasi.</span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">Beberapa Langkah dalam perancangan
Sistem dengan memperhatikan aspek Keamanan Jaringan :</span></div>
<ol start="1" type="1">
<li class="MsoNormal" style="line-height: normal; mso-list: l40 level1 lfo53; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">Menentukan topologi jaringan yang akan digunakan.</span></li>
<li class="MsoNormal" style="line-height: normal; mso-list: l40 level1 lfo53; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">Menentukan kebijakan atau policy .</span></li>
<li class="MsoNormal" style="line-height: normal; mso-list: l40 level1 lfo53; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">Menentukan aplikasi – aplikasi atau servis-servis apa
saja yang akan berjalan.</span></li>
<li class="MsoNormal" style="line-height: normal; mso-list: l40 level1 lfo53; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">Menentukan pengguna-pengguna mana saja yang akan
dikenakan oleh satu atau lebih aturan firewall.</span></li>
<li class="MsoNormal" style="line-height: normal; text-align: left;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">Menerapkan kebijakan, aturan, dan prosedur dalam
implementasi firewall.</span></li>
<li class="MsoNormal" style="line-height: normal; text-align: left;"><span style="font-family: "Times New Roman","serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman";">Sosialisasi kebijakan, aturan, dan prosedur yang sudah
diterapkan.</span><h3>
<span style="font-size: large;">Firewall </span></h3>
<h3>
Definisi / Pengertian Firewall</h3>
Kata firewall mengandung kata kunci wall yang berarti dinding. Fungsi
dinding adalah melindungi segala sesuatu di dalam dinding tersebut. Nah
firewall pun berfungsi sama, yaitu melindungi komputer atau jaringan
dari akses komputer lain yang tidak memiliki hak untuk mengakses
komputer atau jaringan Anda.<br />
<span id="more-30"></span>Jadi firewall ini melindungi jaringan dan
sekaligus melindungi komputer di dalam jaringan tersebut. Akses yang
dimaksud adalah akses remote dari komputer lain. Seperti kita ketahui
sistem operasi seperti windows dan unix memiliki kemampuan jaringan
yaitu menghubungkan dua atau lebih komputer untuk saling berkomunikasi
dan menggunakan sumber daya jaringan seperti printer, scanner dan
alat-alat lainnya termasuk koneksi internet.<br />
Untuk itu diperlukan sebuah mekanisme atau aturan untuk membatasi
akses sebuah komputer ke komputer lain dan sumber daya jaringan lainnya.
Untuk itu perlu diinstall Firewall dalam jaringan tersebut. Cara yang
paling banyak digunakan adalah menginstall perangkat lunak atau software
Firewall seperti Sygate Firewall, McAfee, BitDefender atau Zone Alarm.
Biasanya antivirus memiliki fasilitas ini.<br />
Cara lain adalah menggunakan perangkat keras atau alat yang berfungsi
sebagai Firewall. Tentunya alat ini memiliki kelebihan dan kemampuan
yang lebih dalam membatasi akses ke jaringan dibanding berupa perangkat
lunak. Namun harganya lebih mahal jika dibanding dengan Sygate Firewall
yang bisa didownload gratis.<br />
<h3>
Fungsi Firewall</h3>
Keberadaan firewall sangat penting dalam jaringan Anda, terlebih jika
di dalam komputer Anda tersimpan data-data perusahaan atau pribadi yang
bersifat rahasi. Tentunya Anda tidak menginginkan orang lain bisa
mengakses data ini dengan memanfaatkan celah pada jaringan dan komputer
Anda.<br />
Firewall bisa memblok koneksi dari jaringan atau IP tertentu. Selain
itu mekanisme filter juga memudahkan kita dalam mensetting Firewall
sehingga lebih fleksible dalam pengaksesan. Secara visual user akan
diberikan notifikasi jika terjadi akses dari luar atau akses dari dalam
ke luar. Kita bisa menentukan apakah kita mengijinkan akses ini.<br />
Jika kita memiliki kontrol seperti ini maka kita akan dapat
mengetahui keluar masuknya data dari dan menuju komputer kita. Kita bisa
menganggap seperti memiliki satpam yang selalu mengecek orang yang
masuk ke rumah kita dan keluar dari rumah kita. Jika tidak
berkepentingan maka kita bisa melarangnya masuk.<br />
Adapun fungsi Firewall di dalam jaringan adalah sebagai berikut :<br />
</li>
<li>Packet Filtering : memeriksa header dari paket TCP/IP ( tergantung
arsitektur jaringannya, dalam contoh ini adalah TCP IP ) dan memutuskan
apakah data ini memiliki akses ke jaringan.</li>
<li>Network Address Translation ( NAT ) : biasanya sebuah jaringan
memiliki sebuah IP public dan di dalam jaringan sendiri memiliki IP
tersendiri. Firewall berfungsi untuk meneruskan paket data dari luar
jaringan ke dalam jaringan dengan benar sesuai IP komputer lokal.</li>
<li>Application Proxy : firewall bisa mendeteksi protocol aplikasi tertentu yang lebih spesifik.</li>
<li>Traffic management : mencatat dan memantau trafik jaringan</li>
</ol>
Masih banyak fungsi firewall seiring perkembangan jaringan dan teknologi pada software atau hardware Firewall.<br />
<h3>
Cara kerja Firewall</h3>
Secara sederhana bisa digambarkan cara kerja dari Firewall<br />
<ul>
<li>Ketika ada paket data yang masuk ke jaringan atau komputer maka
Firewall akan mengecek header dari paket data tersebut. Kemudian
menggunakan aturan jaringan maka firewall bisa menentukan apakah data
paket ini bisa diteruskan atau tidak. Jika tidak maka akan ada
pemblokiran, jika diijinkan maka paket data ini akan diteruskan sesuai
mekanisme jaringan tersebut sehingga sampai ke komputer yang dimaksud.</li>
<li>Dan sebaliknya ketika ada paket data keluar maka Firewall pun bisa
mengecek berdasarkan IP dan content. Disini biasanya jaringan bisa
memblok akses sebuah divisi ke sebuah sumber daya jaringan. Atau mungkin
pemblokiran content yang mengandung pornografi. Disini firewall
memiliki aturan untuk memfilter permintaan seperti ini.<br /><h3>
<span style="font-size: large;"><b>Beberapa karakteristik dari firewall</b></span></h3>
1. Firewall harus lebih kuat dan kebal terhadap serangan luar. Hal ini
berarti bahwa Sistem Operasi akan relatif lebih aman dan penggunaan
sistemnya dapat dipercaya.<br />
2. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat
melewati atau melakukan hubungan. Hal ini dilakukan dengan menyetting
policy pada konfigurasi keamanan lokal.<br />
3. Semua aktivitas atau kegiatan dari dalam ke luar harus melewati
firewall. Hal ini dilakukan dengan membatasi atau memblok semua akses
terhadap jaringan lokal, kecuali jika melewati firewall terlebih dahulu.<br />
<br />
Firewall ini berjalan pada satu host atau lebih, dan firewall ini
terdiri dari beberapa komponen software. Firewall sendiri mempunyai
empat tipe, yaitu Screened Subnet Firewall, Screened Host Firewall,
Dual-homed Gateway Firewall, dan Packet-filtering Firewall. Berikut
penjelasannya :<br />
<br />
1. Screened Subnet Firewall ini menyediakan keamanan yang sangat baik
dan sangat tinggi daripada tipe firewall lainnya, karena membuat
Demilitarized Zone (DMZ) diantara jaringan internal dan jaringan
eksternal.<br />
2. Screened Host Firewall ini terdiri dari sebuah bastion host (host
yang berupa application level gateway) dan dua router packet filtering.<br />
3. Dual-homed Gateway Firewall ini sedikitnya memiliki dua IP address
dan dua interface jaringan dan apabila ada serangan dari luar dan tidak
dikenal maka akan diblok.<br />
4. Packet-filtering Firewall ini terdiri dari router diantara jaringan
internal dan eksternal yang aman. Tipe ini untuk menolak dan mengijinkan
trafik.</li>
</ul>
Anonymoushttp://www.blogger.com/profile/12991482955207808607noreply@blogger.com15tag:blogger.com,1999:blog-998120586984087512.post-51710093568603963852013-05-29T23:18:00.001-07:002013-05-30T17:21:42.263-07:00Anonymoushttp://www.blogger.com/profile/12991482955207808607noreply@blogger.com0tag:blogger.com,1999:blog-998120586984087512.post-44396025411468677082013-05-29T00:55:00.001-07:002013-05-30T17:21:42.262-07:00Anonymoushttp://www.blogger.com/profile/12991482955207808607noreply@blogger.com0