Senin, 16 November 2009

Merawat Peripheral Komputer

Cara merawat komputer dari sisi software :

  • Selalu lengkapi komputer dengan software antivirus gratis terbaik. Tapi mencegah lebih baik dari mengobati, maka dari pada itu untuk mencegah virus baca 6 artikel keamanan komputer.
  • Defrag selalu harddiskmu. Supaya proses read maupun write jadi lebih ringan karena filenya berurutan.
  • Setelah defrag juga akan lebih baik menggunakan Disk Cleanup. Dengam fasilitas default dari windows ini akan menghapus file nggak penting seperi file temporary, file cache Internet.
  • Aktifkan scrensaver jika monitormu masih CRT
  • Please! Uninstal software-software yang tidak pernah digunakan.
  • Supaya nggak ada security hole, Ingat selalu untuk update software anda.
  • Jika sering instal-unistal, Selalu Bersihkan system registry kamu. Banyak kok software untuk membersihkannya, coba cari di softwaregratis.us.

Selanjutnya adalah artikel merawat komputer dari sisi hardware :

  • Buka casing PC kmudian Bersihkan debu yang ada di motherboard peripheral lainnya. Pembersihan bisa menggunakan sikat halus (kuas cat). Lakukan ini selama enam bulan sekali.
  • Untuk mengantisipasi mati listrik secara tiba-tiba, pakailah STAVOLT atau UPS
  • Gunakan pendingin ruangan. Kalau nggak punya duit bisa memakai Sirip Pendingin dan dan Coolling Fan Ekstra
  • Hindarkan komputermu dengan alat yang dapat memancarkan medan magnet.
  • Matikan komputermu jika nggak dipakai, tapi jangan sampai komputermu nggak kepakai dalam waktu lama.

Ya Bintang rasa cara merawat komputer diatas sudah cukup jelas. Namun yang lebih penting jangan lupa, setelah membaca artikel komputer ini langsung dipraktekkan. Kalau nggak.. jangan menyesal kalau komputernya rusak. Penyesalan itu selalu datang terlambat.

Minggu, 15 November 2009

System Keamanan Jaringan Komputer Pada Windows

Tujuan utama dari keamanan sistem adalah memberikan jalur yang aman antara entitas yang saling bertukar informasi dan untuk menyediakan perlindungan data [12]. Insiden keamanan jaringan komputer adalah suatu aktivitas yang berkaitan dengan jaringan komputer, dimana aktivitas tersebut memberikan implikasi terhadap keamanan. Secara garis besar insiden dapat diklasifikasikan menjadi [2,25]:

  1. Probe/scan: Usaha-usaha yang tidak lazim untuk memperoleh akses ke dalam suatu sistem, atau untuk menemukan informasi tentang sistem tersebut. Kegiatan probe dalam jumlah besar dengan menggunakan tool secara otomatis biasa disebut Scan. Bermacam-macam tool yang dipergunakan untuk keperluan ini seperti : network mapper, port mapper network scanner, port scanner, atau vulnerability scanner. Informasi yang diperoleh misalkan :
  1. Topologi dari jaringan target
  2. Tipe traffic yang melewati firewall
  3. Hosts yang aktif
  4. Sistem operasi pada host
  5. Software yang berjalan pada server dan versinya.
  1. Account Compromisse : Penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik account, dimana account tersebut tidak mempunyai privelege sebagai administrator sistem.
  2. Root Compromisse : Mirip account compromisse tetapi mempunyai privelege sebagai administrator sistem.
  3. Packet sniffer :Perangkat lunak/keras yang digunakan untuk memperoleh informasi yang melewati jaringan komputer, biasanya dengan NIC bermode promiscuous.
  4. Denial of service (DOS) : Membuat sumberdaya jaringan maupun komputer tidak bekerja, sehingga tidak mampu memberikan layanan kepada user. Misalkan saja dengan membanjiri sumber daya komputer, misal CPU,memori,ruang disk, bandwith jaringan. Serangan dapat dilakukan dari satu komputer atau beberapa komputer (Distributed DOS).
  5. Eksploitasi perintah : Menyalahgunakan perintah yang bisa dieksekusi.
  6. Malicious code : Program yang bila dieksekusi akan menyebabkan sesuatu yang tidak diinginkan didalam sistem. Misal trojan horse, virus dan worm.
  7. Penetration : Pengubahan data, privelege, atau sumber daya. Beberapa jenisnya:
  1. User to Root : User lokal pada suatu host memperoleh hak admin
  2. Remote to user : Pengakses luar memperoleh account lokal di host target
  3. Remote to Root : Pengakses luar memperoleh account admin di host target
  4. Remote to Disk Read : Pengakses luar bisa membaca file di host target
  5. Remote Disk write : Pengakses luar bisa menulis file di host target
  1. Privelege Escalation : User Publik bisa memperoleh akses sebagai user lokal, yang nantinya bisa dilanjutkan ke hak akses sebagai admin.

2.2 Tujuan Penggunaan IDS

IDS merupakan software atau hardware yang melakukan otomatisasi proses monitoring kejadian yang muncul di sistem komputer atau jaringan, menganalisanya untuk menemukan permasalahan keamanan [2]. IDS adalah pemberi sinyal pertama jika seorang penyusup mencoba membobol sistem keamanan komputer kita. Secara umum penyusupan bisa berarti serangan atau ancaman terhadap keamanan dan integritas data, serta tindakan atau percobaan untuk melewati sebuah sistem keamanan yang dilakukan oleh seseorang dari internet maupun dari dalam sistem.

IDS tidak dibuat untuk menggantikan fungsi firewall karena kegunaanya berbeda. Sebuah sistem firewall tidak bisa mengetahui apakah sebuah serangan sedang terjadi atau tidak. IDS mengetahuinya. Dengan meningkatnya jumlah serangan pada jaringan, IDS merupakan sesuatu yang diperlukan pada infrastruktur keamanan di kebanyakan organisasi.

Secara singkat, fungsi IDS adalah pemberi peringatan kepada administrator atas serangan yang terjadi pada sistem kita. Alasan mempergunakan IDS [2,3]:

    1. Untuk mencegah resiko timbulnya masalah.
    2. Untuk mendeteksi serangan dan pelanggaran keamanan lainnya yang tidak dicegah oleh perangkat keamanan lainnya. Biasanya penyusupan berlangsung dalam tahapan yang bisa diprediksi. Tahapan pertama adalah probing, atau eksploitasi pencarian titik masuk. Pada sistem tanpa IDS , penyusup memiliki kebebasan melakukannya dengan resiko kepergok lebih kecil. IDS yang mendapati probing, bisa melakukan blok akses , dan memberitahukan tenaga keamanan yang selanjutnya mengambil tindakan lebih lanjut.
    3. Untuk mendeteksi usaha yang berkaitan dengan serangan misal probing dan aktivitas dorknob rattling
    4. Untuk mendokumentasikan ancaman yang ada ke dalam suatu organisasi. IDS akan mampu menggolongkan ancaman baik dari dalam maupun dari luar organisasi. Sehingga membantu pembuatan keputusan untuk alokasi sumber daya keamanan jaringan.
    5. Untuk bertindak sebagai pengendali kualitas pada adminitrasi dan perancangan keamanan, khususnya pada organisasi yang besar dan kompleks. Saat ini IDS dijalankan dalam waktu tertentu, pola dari pemakaian sistem dan masalah yang ditemui bisa nampak. Sehingga akan membantu pengelolaan keamanan dan memperbaiki kekurangan sebelum menyebabkan insiden.
    6. Untuk memberikan informasi yang berguna mengenai penyusupan yang terjadi, peningkatan diagnosa, recovery, dan perbaikan dari faktor penyebab. Meski jika IDS tidak melakukan block serangan, tetapi masih bisa mengumpulkan informasi yang relevan mengenai serangan, sehingga membantu penanganan insiden dan recovery. Hal itu akan membantu konfigurasi atau kebijakan organisasi.

Meskipun vendor dan administrator berusaha meminimalkan vulnerabilitas yang memungkinkan serangan, ada banyak situasi yang tidak memungkinkan hal ini [2]:

1. Pada banyak sistem, tidak bisa dilakukan patch atau update sistem operasi

2. Administrator tidak memiliki waktu atau sumber daya yang mencukupi untuk melacak dan menginstall semua patch yang diperlukan. Umumnya ini terjadi dalam lingkungan yang terdiri dari sejumlah besar host dengan hardware dan software yang berbeda.

3. User mempergunakan layanan protokol yang merupakan sumber vulnerabilitas

4. Baik user maupun administrator bisa membuat kesalahan dalam melakukan konfigurasi dan penggunaan sistem

5. Terjadi disparitas policy yang memungkinkan user melakukan tindakan yang melebihi kewenangannya.

Salah satu tujuan dari pengelolaan keamanan komputer adalah mempengaruhi perilaku dari user dengan suatu jalan yang akan melindungi sistem informasi dari permasalahan keamanan. IDS membantu organisasi mencapai tujuan ini dengan meningkatkan kemampuan penemuan resiko.

Instalasi BlankOn LINUX















langkah 1
Pada desktop, klik ganda ikon "pasang blankon"
langkah 2
Terdapat pilihan lokasi di mana kita berada, setelah selesai klik maju



langkah 3
Akan muncul konfigurasi keyboard atau papan ketik (biasanya keyboard akan terdekteksi otomatis, tanpa merubah settingan apapun), jika sudah klik maju



langkah 4
Pada langkah ini, bersiap-siap untuk mempartisi hardisk



keterangan:
Pilihan pertama
pada pilihan Guide-resize SCSI4 (0,0,0), Partisi no 3 (sda) and use free space, BlankOn akan otomatis mencari partisi yang tidak digunakan untuk ditanamkan sistimnya.



pilihan kedua
Terpandu gunakan seluruh hardisk, BlankOn dengan senang hati memformat seluruh hardisk, meskipun anda sudah mempartisi sampai partisi Z di window$.

pilihan ketiga
Terpandu-gunakan area kosong terbesar, hampir sama dengan pilihan pertama

pilihan keempat
Manual, artinya kita membuat partisi manual sesuai dengan keinginan kita.
saya menggunakan pilihan keempat, kemudian klik maju



di hardiks saya, memang sudah ada partisi linux, karena mo test BlankOn keluaran live cd yang terbaru, maka saya buat ulang partisi
centang bagian yang akan di partisi, kemudian klik Tab Sunting Partisi. Jendela Sunting Partisi akan muncul










kalau sudah yakin dengan partisi yang dibuat, klik maju

Beginilah keseluruhan partisi yang saya buat




Langkah 5
Pada jendela ini, BlankOn akan bertanya tentang data diri, silahkan diisi sesuai dengan keinginan



Langkah 6
Kembali BlankOn bertanya apakah kita ingin mengexport account yang telah dibuat di window$, kalo "ya", centang pada kotak kecil yang ada, kemudian klik maju.
Langkah 6 ini tidak akan muncul jika kita menginstalltunggalkan BlankOn di komputer yang kita miliki.



langkah 7
Semacam rangkuman settingan yang telah kita buat pada langkah-langkah awal, jika sudah yakin, klik pasang



Beginilah Proses instalasi berlangsung.


setelah selesai proses instalasi, BlankOn memberikan pilihan, apakah kita masih mau menggunakan live cd atau me-restart komputer, kemudian menikmati BlankOn yang sudah tertanam di dalam hardisk komputer.
selesaiiiiiiiiiiiiiiiiiiiii.................

good luck!!!

Serangan Terhadap Sistem Keamanan


Serangan pada keamanan jaringan sangat banyak jenisnya. Bahkan mungkin
ditemukan cara-cara baru yang lebih mudah dan efektif serta tidak terlalu
membutuhkan kemampuan yang tinggi. Serangan-serangan ini ada yang bersifat
mengganggu, merusak, bahkan mengambil alih posisi superuser (root). Serangan
yang sering terjadi di internet di antaranya :

• Scanning
Scan adalah probe dalam jumlah besar menggunakan tool secara otomatis
dengan tujuan tertentu (misal : mendeteksi kelemahan-kelemahan pada host
tujuan). Scanner biasanya bekerja dengan men-scan port TCP /IP dan servisservisnya
dan mencatat respon dari komputer target. Dari scanner ini dapat
diperoleh informasi mengenai port-port mana saja yang terbuka. Kemudian
yang dilakukan adalah mencari tahu kelemahan-kelemahan yang mungkin
bisa dimanfaatkan berdasar port yang terbuka dan aplikasi serta versi aplikasi
yang digunakan.

• Sniffing
Sniffer adalah device (software maupun hardware) yang digunakan untuk
mendengar informasi yang melewati jaringan dengan protokol apa saja. Host
dengan mode promiscuous mampu mendengar semua trafik di dalam
jaringan. Sniffer dapat menyadap password maupun informasi rahasia, dan
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
keberadaannya biasanya cukup sulit untuk dideteksi karena bersifat pasif.
Sniffer ini mendengarkan port Ethernet untuk hal-hal seperti "Password",
"Login" dan "su" dalam aliran paket dan kemudian mencatat lalu lintas
setelahnya. Dengan cara ini, penyerang memperoleh password untuk sistem
yang bahkan tidak mereka usahakan untuk dibongkar. Password teks biasa
adalah sangat rentan terhadap serangan ini. Untuk mengatasinya, dapat
digunakan enkripsi, merancang arsitektur jaringan yang lebih aman dan
menggunakan One Time Password (OTP).

• Eksploit
Eksploit berarti memanfaatkan kelemahan sistem untuk aktifitas-aktifitas di
luar penggunaan normal yang sewajarnya.

• Spoofing
Biasanya IP spoofing dilakukan dengan menyamarkan identitas alamat IP
menjadi IP yang tepercaya (misal dengan script tertentu) dan kemudian
melakukan koneksi ke dalam jaringan. Bila berhasil akan dilanjutkan dengan
serangan berikutnya.


• DoS (Denial of Service) attack
Salah satu sumberdaya jaringan yang berharga adalah servis-servis yang
disediakannya. DoS atau malah Distributed DoS (DDoS) attack dapat
menyebabkan servis yang seharusnya ada menjadi tidak bisa digunakan. Hal
ini tentu akan mendatangkan masalah dan merugikan. Penyebab penolakan
servis ini sangat banyak sekali, dapat disebabkan antara lain :

1. Jaringan kebanjiran trafik (misal karena serangan syn flooding, ping
flooding, smurfing).

2. Jaringan terpisah karena ada penghubung (router/gateway) yang tidak
berfungsi.

3. Ada worm/virus yang menyerang dan menyebar sehingga jaringan
menjadi lumpuh bahkan tidak berfungsi, dll

• Malicious Code
Malicious Code adalah program yang dapat menimbulkan efek yang tidak
diinginkan jika dieksekusi. Jenisnya antara lain : trojan horse, virus, dan
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
worm. Trojan Horse adalah program yang menyamar dan melakukan aktifitas
tertentu secara tersembunyi (biasanya merugikan, misal : game yang mencuri
password). Virus adalah program yang bersifat mengganggu bahkan
merusak dan biasanya memerlukan intervensi manusia dalam
penyebarannya. Worm adalah program yang dapat menduplikasikan diri dan
menyebar dengan cepat tanpa intervensi manusia. Malicious kode dapat
menimbulkan beragam tingkat permasalahan.

• Serangan secara fisik
Serangan secara fisik misalnya mengakses server/jaringan/piranti secara
ilegal :

• Buffer Ofer Flow
Dapat terjadi jika ada fungsi yang dibebani dengan data yang lebih besar dari
yang mampu ditangani fungsi tersebut. Buffer adalah penampungan
sementara di memori komputer dan biasanya mempunyai ukuran tertentu.
Jika hal itu terjadi maka kemungkinan yang dapat terjadi adalah :


Program menolak dan memberi peringatan
Program akan menerima data, meletakkannya pada memori dan
mengoverwrite isi memori jika ada data sebelumnya. Cracker dapat membuat
data di mana bagian overflownya adalah set instruksi tertentu untuk
mendapatkan akses. Jika set instruksi baru menempati tempat suatu instruksi
sebelumnya, maka instruksi cracker akan dapat dijalankan.


• Social Engineering
Social engineering berarti usaha untuk mendapatkan password dengan jalan
'memintanya' , misalkan dengan menggunakan fakemail.

• OS Finger Printing
Mengetahui operating system (OS) dari target yang akan diserang
merupakan salah satu pekerjaan pertama yang dilakukan oleh seorang
cracker. Setelah mengetahui OS yang dituju, dia dapat melihat database
kelemahan sistem yang dituju. Fingerprinting merupakan istilah yang umum
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
digunakan untuk menganalisa OS sistem yang dituju. Beberapa cara
konvensional antara lain : telnet, ftp, netcat, dll.
Jika server tersebut kebetulan menyediakan suatu servis, seringkali ada
banner yang menunjukkan nama OS beserta versinya. Misalkan dilakukan
dengan telnet dengan port tertentu, atau dapat juga menggunakan program
tertentu.


Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon
sistem terhadap permintaan (request) tertentu. Misalnya dengan menganalisa
nomor urut packet TCP/IP yang dikeluarkan oleh server tersebut dapat
dipersempit ruang jenis dari OS yang digunakan.
Ada beberapa tools untuk melakukan deteksi OS ini antara lain: nmap, dan
queso


• Crack password
Crack password adalah program untuk MENDUGA dan memecahkan
password dengan menggunakan sebuah atau beberapa kamus (dictionary)
Dewasa ini tool-tool yang digunakan dalam penyerangan semakin mudah digunakan
dan efektif, bahkan banyak yang disertai source kodenya..


 Situs-situs Security di internet
Sudah menjadi kewajiban administrator tentunya, untuk senantiasa mengikuti
perkembangan keamanan jaringan sehingga tetap up to date. Kadang ditemukan
bug-bug terbaru yang dapat dieksploit, dan patch lebih sering datang terlambat dan
baru dikeluarkan setelah ditemukannya bug yang telah memakan korban.
Cukup banyak situs-situs di internet yang berisi informasi, script, maupun program
dunia underground ini, dari situs Indonesia sampai situs internasional. Yang cukup
terkenal antara lain :
http://www.cert.org
http://www.cert.or.id
http://www.rootshell.com
http://www.securityfocus.com
http://www.astalavista.box.sk

Jumat, 13 November 2009

Instalallasi Linux REDHAT

Proses Instalasi

instalasi yang dipilih di sini menggunakan metoda dari CDROM
sebagai media penyimpan file master instalasi. Untuk dapat
melakukan instalasi sistem operasi Linux Redhat 9 dari CD-ROM,
langkah pertama yang dilakukan adalah mengatur BIOS agar booting
dari CD-ROM.
Untuk melakukan pengaturan BIOS tekan tombol [DELETE] pada saat
komputer pertama kali booting sehingga muncul tampilan sebagai
berikut :

30
Gambar 8. Menu Pengaturan BIOS Komputer
Pilihlah menu Advanced BIOS Features sehingga akan muncul tampilan
setting BIOS sebagai berikut :


Gambar 9. Tampilan Mengatur Boot dari CD
Pilihlah urutan booting komputer yang pertama kali dari CDROM
seperti gambar di atas lalu menyimpan setting BIOS.

Setelah melakukan setting BIOS masukkan CD #1 Master Linux Redhat
9 lalu komputer di restart sehingga komputer akan booting dari CDROM.
Setelah komputer booting dari CD, maka akan muncul menu
tampilan pemilihan mode instalasi seperti gambar di bawah :



Gambar 10. Menu Pilihan Mode Instalasi Redhat Linux 9
Dalam menu ini ada 3 pilihan yaitu mode instalasi dengan GUI atau
instalasi berbasis text atau option 3. Untuk melakukan proses instalasi
berbasis text pilihlah menu kedua dengan menuliskan Linux text lalu
tekan tombol
Setelah memilih pilihan kedua yaitu mode text, maka akan dibawa ke
menu instalasi Redhat 9 untuk melakukan pengecekan CD master
instalasi yang akan digunakan sebagai master instalasi. Untuk
melakukan pengecekan CD master dapat dipilih menu OK. Jika CD
Master instalasi Redhat 9 dalam keadaan baik dapat dapat dipilih
SKIP.




32
Gambar 11. Menu Selamat Datang Instalasi Redhat Linux 9



Gambar 12. Proses Pengecekan CD Master Redhat Linux 9

Setelah selesai melakukan pengecekan atau melewati menu
pengecekan CD


Dalam menu ini hanya ada satu pilihan yaitu OK sehingga harus dipilih
dengan menekan tombol



Pilih salah satu bahasa yang anda kuasai untuk melakukan proses
instalasi. Sebagai default adalah bahasa Inggris.


Sistem instalasi akan mendeteksi mouse yang digunakan sesuai
dengan yang digunakan. Kebetulan pada saat instalasi digunakan
mouse PS/2 scroll sehingga akan muncul seperti tampilan di atas.

Instalasi Redhat Linux 9 menyediakan 4 pilihan jenis instalasi yaitu
sebagai Personal Komputer, sebagai Workstation, Sebagai Server atau
Custom. Untuk sistem operasi jaringan maka pilihlah sebagai server
seperti gambar di atas.

Dalam instalasi Redhat Linux 9, diperlukan partisi hardisk minimal
menjadi 2 yaitu untuk /root dan swap. Untuk membuat partisi dapat
dilakukan secara otomatik maupun manual.

Jika hardisk yang digunakan sudah mempunyai partisi dengan format
lain seperti Fat 16 untuk Windows 97, Fat 32 untuk win 98, ME atau
NTFS untuk Win XP, 2000 dan NT, maka anda dapat mempertahankan
partisi sebelumnya dengan memilih pilihan Keep all partition and
use existing free space.
Pilihan Remove all partition on this system akan menghapus
semua partisi dalam hardisk sehingga semua data akan hilang. Jika
hardisk yang digunakan untuk melakukan instalasi masih kosong
sebaiknya pilih menu ini.

Jika mengalami proses pembuatan partisi hardisk mengalami
kegagalan, maka dapat dilakukan pengulangan proses partisi dengan
kembali ke menu sebelumnya.

Proses partisi hardisk dapat dilakukan secara manual dengan fasilitas
disk druid seperti pada gambar di atas. Dengan Disk Druid ini dapat
dibuat partisi sesuai dengan kebutuhan.

Dalam gambar di atas terlihat bahwa hardisk yang digunakan telah
memiliki partisi sebanyak 3 yaitu masing-masing menggunakan format
NTFS. Untuk membuat partisi baru pilih menu [NEW], untuk
mengubah format partisi pilihlah [EDIT], dan untuk menghapus partisi
yang sudah ada pilih [DELETE].


Setelah anda melakukan proses partisi hardisk maka hasilnya akan
terlihat seperti gambar di atas yang minimal terdiri dari 2 partisi utama
yaitu /root dan swap. Dalam instalasi sistem operasi berbasis Linux
biasanya digunakan partisi yang cukup banyak yaitu /root, /boot,
/home, /var, /usr dan swap.
Setelah proses partisi selesai dilakukan baik secara otomatis maupun
manual, maka proses selanjutnya adalah pemilihan Boot Loader.

Boot loader merupakan software yang pertama kali dijalankan ketika
komputer pertama kali dinyalakan. Software ini berfungsi pada saat
loading dan transfer control untuk mengoperasikan sistem kernel
software.
Pengaturan boot loader mempunyai peranan yang penting jika
komputer yang akan diinstal mempunyai sistem operasi lain maka
dapat dipilih sistem operasi mana yang akan digunakan.
Redhat 9 menyediakan dua software boot loader yaitu GRUB dan LILO.


Sistem operasi Redhat Linux memerlukan setting konfigurasi jaringan.
Program instalasi secara otomatis akan mendeteksi jenis network
device yang sesuai. Selanjutnya masukkan alamat IP dan netmask.
Contoh penomoran IP Address adalah 192.168.10.100
Sedangkan untuk Subnetmask 255.255.255.0
Pengaturan IP Address dan Subnet Mask harus disesuaikan dengan
konfigurasi LAN yang dibangun agar masing-masing komputer dapat
bekerja dengan baik.

Konfigurasi Fire Wall
Untuk meningkatkan keamanan komputer pada network, Redhat Linux
menyediakan Firewall Protection. Kita dapat memilih tingkat keamanan
yang diiginkan seperti pada gambar di atas.
Gambar 31. Konfigurasi Firewall
Di sini disediakan 3 tingkat keamanan yaitu
· High
Tingkat keamanan ini hanya membolehkan koneksi sesuai dengan
defult setting sehingga hanya dapat melakukan koneksi dengan
DNS replies dan DHCP


· Medium
Tingkat mediium memberikan batasan-batasan koneksi terhadap
source tertentu dalam sistem.
· No Firewall
Pemilihan tingkat keamanan No Firewall dapat dilakukan jika yakin
bahwa sistem berada dalam jaringan yang dapat dipercaya.
Pengaturan Waktu
Pengaturan waktu harus dilakukan agar waktu yang ditunjukkan pada
komputer sesuai dengan tempat dimana komputer diletakkan.

Pengaturan User
Setelah proses instalasi maka akan muncul setting pasword root
(administrator jaringan). Pada proses ini diperlukan pengaturan
pasword root (administrator). Proses ini sangat penting di dalam
sistem operasi jaringan karena hanya pada level inilah hak akses total
dapat dilakukan.

Disamping root, dapat juga ditambahkan user yang dapat
menggunakan sistem ini dengan pasword sebagai user.

Setelah password root ditentukan langkah berikutnya merupakan
proses pengkopian file-file yang diperlukan ke dalam hardisk sampai
proses instalasi selesai dengan ditandai tampilan yang menyatakan
bahwa proses instalasi telah selesai.

Kamis, 12 November 2009

System Keamanan Jaringan Pada LINUX

Dasar-Dasar Security

Pendahuluan
Keamanan komputer maupun jaringan komputer, terutama yang terhubung
ke internet harus direncanakan dan dikoordinasikan dengan baik agar dapat
melindungi sumber daya (resource) dan investasi di dalamnya. Informasi (data) dan
service (pelayanan) sudah menjadi sebuah komoditi yang sangat penting.
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat
menjadi sangat esensial bagi suatu organisasi, baik yang berupa organisasi
komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun
individual (pribadi).

Aspek-aspek Security
Dalam mengamankan jaringan ada beberapa aspek yang harus kita perhatikan dan
dijaga, antara lain:

Kestabilan Sistem
Sistem yang kita buat harus stabil sejalan dengan waktu, dalam arti bila
sewaktu-waktu terjadi perubahan pada perilaku hardware maupun software
yang lain dari biasanya. Administrator harus mampu segera mengatasi masalahmasalah
tersebut, seperti memperbaiki bug yang ada, melakukan upgrade, dan
mengganti device rusak.

Ketersediaan data dan kerahasiaan
Harus ada perlindungan terhadap informasi baik berupa data, program, dan
segala hal yang dianggap penting agar tidak dihapus atau dirubah oleh orang
lain yang tidak berhak. Selain itu harus ada jaminan terhadap informasi agar
tidak bisa diakses/diketahui atau diubah oleh orang lain yang tidak berhak

Ketersediaan service
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
Servis-servis yang kita sediakan di dalam jaringan harus dijaga agar selalu
tersedia tanpa adanya gangguan

Kendali
Harus ada sistem pengendalian tertentu, seperti mengatur hak akses di dalam
sistem jaringan. Karena perilaku pemakai sulit ditebak maka pengguna harus
dibatasi dalam melakukan akses pada daerah dimana ia berwenang, sedangkan
bagi pengguna luar harus ditolak.

Monitoring
Administrator harus melakukan pemantauan terhadap sistem jaringan yang
dibangunnya, siapa yang telah mengakses dan menggunakan servis, aktivitas
apa yang telah dilakukan, mencari sela-sela sistem yang belum terlindungi,
memantau catatan logging sistem, mendeteksi penyusup yang masuk dll.
Sangat penting di sini untuk mengembangkan budaya memperhatikan aspek
keamanan dalam menggunakan setiap fasilitas jaringan kepada seluruh
user/pengguna. Perlu diperhatikan bagi administrator jaringan agar para pengguna
jaringan ikut menjaga keamanan jaringan, misalnya dengan menerapkan disiplin
menggunakan login miliknya dan tidak memberikannya kepada siapa pun,
mengganti password secara berkala, dan hal-hal lain yang berguna untuk
membangun semangat untuk melindungi jaringan secara bersama.


ANALISIS SISTEM KEAMANAN JARINGAN


Analisa keamanan jaringan perlu dilakukan untuk mengetahui bagaimana status keamanan jaringan. Analisa awal terhadap status keamanan jaringan adalah sebagai berikut :

1. Vulnerability

Vulnerability adalah suatu aktivitas menganalisis jaringan untuk mengetahui bagaian dari sistem yang cenderung/sering untuk diserang (kelemahan pada sistem jaringan). Hal ini sangat membantu peningkatan keamanan jaringan dengan mengetahui dan mencatat sistem yang cenderung di serang.

2. Threat

Threat adalah suatu aktivitas menganalisa jaringan dengan tujuan untuk mengetahui dan mempelajari kemungkinan acaman atau serangan yang datang dari luar maupun dari dalam yang dapat merusak pertahanan keamanan jaringan, seperti :

· Destruction, yaitu usaha untuk merusak sistem pada jaringan, seperti trojan horse, logic born, trap door, virus

· Denial, Upaya untuk melumpuhkan kerja suatu service dalam jaringan

· Theft, Upaya mencuri informasi-informasi penting dalam jaringan

· Modification, Upaya untuk merubah data penting dalam jaringan

· Fraud, Upaya penipuan terhadap suatu sistem informasi seperti carding, pemalsuan data dan lain-lain

3. Impact,

Impact adalah tindakan menganalisis pengaruh-pengaruh apa saja yang diakibatkan oleh serangan yang terjadi dalam jaringan, seperti destruction, denial, dll.

4. Frequency

Yaitu menganalisis dan mencatat tingkat keseringan (terjadinya) suatu serangan dalam jaringan dalam kurun waktu tertentu. Contohnya mencatat frekuensi host dalam jaringan terkena virus/serangan lain.

5. Recommended countermeasures

Setelah menganalisa dan mencatat beberapa obyek, di atas, masalah-masalah yang terjadi dalam jaringan dapat dengan mudah diselesaikan dan langkah-langkah pencegahannya. Kemudian hasilnya akan menjadi suatu pengangan yang berguna untuk peningkatan keamanan jaringan selanjutnya.