Selasa, 22 Desember 2015

Network Security (Keamanan Internet)

Pengertian Keamanan
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa: “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.”
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa: “Keamanan komputer adalah berhubungan dengan pencegahan dini dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer.”
Dengan kata lain, keamanan komputer adalah suatu tindakan, pencegahan, & melindungi  agar sistem komputer (data & informasi) kita tidak mudah diretas atau disusupi oleh pihak luar yang tidak bertanggung jawab atau dari dalam komputer yang tidak dikenali.

Aspek-Aspek Keamanan Komputer
Tujuan dari keamanan komputer adalah untuk melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek, antara lain:
A.    Privacy, adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain, meskipun oleh seorang administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
B.     Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti: nama, alamat, nomor ktp, nomor telepon, & sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga kliennya.
C.     Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh: Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ke tujuan sudah berubah.
D.    Authentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok akan diterima dan bila tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
E.     Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan / diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Di samping itu, akses yang lambat juga menghambat terpenuhinya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

Langkah-Langkah Keamanan Komputer
A.    Aset: “Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.”
B.     Analisa Resiko: “Identifikasi akan resiko yang mungkin terjadi, sebuah event yang berpotensial bisa mengakibatkan suatu sistem dirugikan.”
C.     Perlindungan : “Pada era jaringan, perlu dikhawatirkan tentang keamanan dari sistem komputer, baik PC atau device lain yang terkoneksi dengan jaringan.”
D.    Alat : “Tool yang digunakan pada PC memiliki peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.”
E.     Prioritas: “Perlindungan PC secara menyeluruh.”

Ancaman / Serangan yang Sering Terjadi Pada Komputer.
Memang salah satu serangan yang mungkin anda paling takuti adalah virus, namun perlu anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut:
A.    Sniffing. Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat sniff, komputer dengan alamat yang bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan cryptography dalam database (dalam hal ini login user dan password) akan sia-sia saja.
B.     Spoofing. Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.
C.     Finger Exploit. Awal penggunaan Finger Exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.
D.    Brute Force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.
E.     Password Cracking adalah metode untuk melawan perlindungan password yang dienkripsi yang berada di dalam sistem. Dengan anggapan bahwa attacker telah masuk kedalam sistem, ia bisa saja mengubah kekuasaannya didalam sistem dengan cara meng-crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.
F.      VIRUS. Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.

Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut:

A.    Kemampuan untuk mendapatkan informasi.
B.     Kemampuan untuk memeriksa suatu file.
C.     Kemampuan untuk menggandakan diri dan menularkan diri.
D.    Kemampuan melakukan manipulasi.
E.     Kemampuan untuk menyembunyikan diri.


Mencegah Terjadinya Serangan pada Komputer
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem:
A.    Desain sistem: Desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
B.     Aplikasi yang Dipakai: Aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
C.     Manajemen: Pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan Good Practice Standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.
D.    Manusia (Administrator): Manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan  teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan  di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.
Jenis Jenis Serangan Komputer:
A.    INTRUSION Penyerangan terhadap sistem komputer.
B.     INTELLIGENCE Merupakan gaya seorang hackers maupun crackers dalam mendapatkan informasi yang didinginkan dari lawan / calon korban.
C.     LAND ATTACK Menyerang sistem dengan menggunakan program yang bernama Land.
Penyerangan ini membutuhkan IP dan nomor Port dari server yang dituju. Akibat dari penyerangan ini sistem menjadi sibuk bahkan hang.

DAFTAR PUSTAKA
Ariyus, Dony, 2005. Computer Security. Yogyakarta: Penerbit Andi.

Suhendra, Fridu, 2013. Keamanan Komputer. http://fridusuhendra.blogspot.co.id/2013/09/keamanan-komputer.html

Pengertian & Sejarah Cloud Computing

Dalam kehidupan sehari-hari, kebutuhan akan data merupakan hal yang tak bisa terhindarkan lagi. Semua dari hasil kerja kita pasti berupa data baik yang berupa nyata ataupun data digital. Data digital merupakan suatu kumpulan kode yang merepresenasikan hasil kerja kita agar bisa dibaca oleh komputer atau alat olah data kita. Untuk data digital, pastilah memiliki suatu ukuran besar (Size) yang menjadi batasannya. Dengan size tersebut maka data digital dapat diartikan sebagai sesuatu yang spesifik dan dapat didefinisikan bentuknya.
Data digital, memiliki kelebihan jika dibanding dengan data nyata yaitu dapat dipakai terus menerus tanpa mengalami perusakan atau dapat disebut memiliki kualitas yang sama. Data digital dapat digunakan terus menerus karena dapat disimpan untuk bisa digunakan terus menerus jika disimpan di dalam alat penyimpanan (Storage). Dengan semua kemudahan dari data digital tersebut, data digital juga memiliki suatu kekurangan yaitu dengan adanya  ukuran size, maka storage (alat simpan) dari data tersebut harus memiliki ukuran (Space Storage) yang sejumlah dengan data yang akan disimpan. Untuk beberapa data memang masalah ini belum begitu terlihat, tapi jika data digital yang akan disimpan terus menumpuk akibat dari pentingnya dan banyaknya tugas. Maka solusi yang biasanya diambil adalah penghapusan data yang lama atau dengan penambahan storage baru. Memang untuk penambahan storage baru bisa menyelamatkan data yang sudah tidak muat, tetapi dengan begitu akan menambah jumlah limbah dan biaya yang besar.
Sebetulnya jawaban dari masalah ini sudah mulai tercetus oleh John McCarthy pada tahun 1960-an akan tetapi pada waktu itu masih dirasakan suatu kesuliatan untuk mewujudkan pemecahan masalah ini. Dengan perkembangan dunia maya yang cepat seiring dengan diluncurkannya Web 2.0 maka jawaban dari masalah storage yang selama itu belum bisa diatasi dapat dipecahkan yaitu dengan Cloud Computer (Cloud Storage). Cloud Storage merupakan layanan penyimpanan data secara Online di Storage Server, atau dengan kata lain data kita akan disimpan pada database (Storage) milik server online. Dengan Cloud storage penggunanya tidak perlu lagi untuk membawa data digital dalam alat penyimpanan yang banyak melainkan sewaktu-waktu dapat diunduh dan diambil lagi untuk digunakan melalaui jaringan internet untuk mengakses data di server.

Sejarah Cloud Computing
Konsep awal Cloud Computing muncul pertama kali pada tahun 1960 oleh John McCarthy yang berkata “komputasi suatu hari nanti akan menjadi sebuah utilitas umum” ide dari Cloud Computing sendiri bermula dari kebutuhan untuk membagikan data untuk semua orang di seluruh dunia. Mohamed J.C.R. Licklider, pencetus ide ini, menginginkan semua orang untuk dapat mengakses apa saja di mana saja. Dengan munculnya Grid Computing, Cloud Computing melalui internet menjadi realitas.
Cloud Computing adalah sebuah mekanisme dimana kemampuan teknologi informasi disediakan bukan sebagai produk, melainkan sebagai layanan berbasis internet yang memungkinkan kita “menyewa” sumber daya teknologi informasi (software, processing power, storage, dll) melalui internet dan memanfaatkan sesuai kebutuhan kita dan membayar yang digunakan oleh kita saja.
Cloud Computing merupakan evolusi dari Virtualization, Service Oriented Architecture, Autonomic dan Utility Computing. Cara kerja dari Cloud Computing bersifat transparan, sehingga end-user tidak perlu pengetahuan & kontrol akan teknologi insfratuktur dari Cloud Computing untuk dapat menggunakannya dalam menyelesaikan tugas-tugas mereka. Mereka hanya perlu tahu bagaimana cara mengaksesnya.
Cloud Computing adalah hasil dari evolusi bertahap di mana sebelumnya terjadi fenomena Grid Computing, Virtualisasi, Application Service Provision (ASP) dan Software as a Service (SaaS). Konsep penyatuan Computing resources melalui jaringan global sendiri dimulai pada tahun ‘60-an. Saat itu muncul “Intergalactic Computer Network” oleh J.C.R. Licklider, yang bertanggung jawab atas pembangunan ARPANET (Advanced Research Projects Agency Network) di tahun 1969. Beliau memiliki sebuah cita-cita di mana setiap manusia di dunia ini dapat terhubung dan bisa mengakses program dan data dari situs manapun & dimanapun. Menurut Margaret Lewis, Direktur Marketing Produk AMD, “Cita-cita itu terdengar mirip dengan apa yang kini kita disebut dengan Cloud Computing”. Para pakar komputasi lainnya juga memberikan penambahan terhadap konsep ini, di antaranya John McCarthy yang menawarkan ide mengenai jaringan komputasi yang akan menjadi infrastruktur publik, sama seperti “The Service Bureaus” yang sudah ada sejak tahun ‘60-an.
Semenjak tahun ‘60-an, Cloud Computing telah berkembang berdampingan dengan perkembangan Internet dan Web. Namun karena terjadi perubahan teknologi bandwidth yang cukup besar pada tahun 1990-an, maka Internet lebih dulu berkembang dibanding Cloud Computing. Dan kini teryata terlihat bahwa pendorong utama Cloud Computing adalah karena adanya revolusi Internet. Salah satu batu loncatan yang cukup drastis adalah dengan adanya Salesforce.com di tahun 1999, yang merupakan pencetus pertama aplikasi perusahaan dijalankan melalui Internet. Perkembangan berikutnya adalah adanya Amazon Web Services di tahun 2006, di mana dengan teknologi Elastic Compute Cloud (EC2), terdapat situs layanan web yang di komersialkan yang memungkinkan perusahaan kecil dan individu untuk menyewa komputer atau server, agar dapat menjalankan aplikasi komputer mereka.
Batu lompatan besar lainnya datang di tahun 2009 dengan Web 2.0 mencapai puncaknya. Google dan lainnya memulai untuk menawarkan aplikasi browser-based untuk perusahaan besar, seperti Google Apps. “Kontribusi yang paling penting dari komputasi Cloud adalah munculnya “killer apps” dari penguasa teknologi seperti Microsoft dan Google. Ketika perusahaan tersebut mengirimkan layanan dalam bentuk yang mudah untuk di konsumsi, efek penerimaannya menjadi sangat luas”, menurut Dan Germain, Chief Technology IT provider Cobweb Solution. “Faktor utama lainnya yang mempengaruhi berkembangnya Cloud Computing antara lain matangnya teknologi visual, perkembangan universal bandwidth berkecepatan tinggi, dan perangkat lunak universal”, menurut Jamie Turner sang pelopor Cloud Computing. Turner menambahkan, “Cloud Computing sudah menyebar luas hingga kepada para pengguna Google Doc. Kita hanya dapat membayangkan betapa besarnya ruang lingkup yang sudah di capai. Apa saja dapat di lakukan dan dikirimkan melalui Cloud”.

Pengertian Cloud Computing
Cloud Computing adalah di mana informasi secara permanen tersimpan pada server di internet dan tersimpan secara sementara di komputer pengguna atau client, seperti desktop, komputer tablet, notebook, handheld, sensor-sensor, monitor, dan lain-lain.
Cloud Computing (Komputasi Awan) adalah gabungan pemanfaatan teknologi komputer (komputasi) dan pengembangan berbasis Internet (awan). Awan (Cloud) adalah metefora dari internet, sebagaimana awan yang sering digambarkan di diagram jaringan komputer.
Cloud Computing adalah suatu konsep umum trend teknologi terbaru lain yang dikenal luas mencakup SaaS, Web 2.0 dengan tema umum berupa ketergantungan terhadap Internet untuk memberikan kebutuhan komputasi pengguna. Sebagai contoh, Google Drive menyediakan jasa Cloud Storage yang diakses melalui suatu penjelajah web dengan perangkat lunak dan data yang tersimpan di server.
Sebagaimana awan dalam diagram jaringan komputer tersebut, awan dalam Cloud Computing juga merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya. Ia adalah suatu metode komputasi di mana kapabilitas terkait teknologi informasi disajikan sebagai suatu layanan (as a service),  sehingga pengguna dapat mengaksesnya lewat Internet  (di dalam awan) tanpa mengetahui apa yang ada didalamnya, ahli dengannya, atau memiliki kendali terhadap infrastruktur teknologi yang membantunya.

Penerapan Teknologi Cloud Computing
Lintas Media Danawa (LMD), anak perusahaan Lintasarta, perusahaan ICT terkemuka di Indonesia saat ini, membawa teknologi Cloud Computing ke Indonesia.jadi perusahaan ini melayani on demand Cloud Computing dan private Cloud Computing Di Indonesia.untuk biayanya juga tidak terlalu mahal yaitu untuk layanan on demand Cloud Computing.
Langkah yang diambil oleh perusahaan ini menurut saya sangat benar karena daripada membeli server baru, lebih baik perusahaan-perusahaan menyewa server secara virtual. Tak perlu keluar banyak biaya, menghemat biaya sampai 80 persen dan bebas biaya perawatan.Penghematan yang diperoleh jika menggunakan Cloud Computing adalah rak yang dipakai untuk server cukup 2 rak, sedangkan jika tidak menggunakan teknologi Cloud Computing, perusahaan butuh lebih 10 rak.
Selain itu, dari sisi biaya, jauh lebih murah. Perusahaan yang belum menggunakan teknologi ini harus membayar 2.000 dollar AS per bulan untuk sewa server, sedangkan yang memanfaatkan teknologi ini cukup membayar 40 dollar AS tergantung skalanya.

DAFTAR PUSTAKA
Jubilee Enterprise, 2010. Trik Mengoperasikan PC Tanpa Software. Jakarta: Elex Media Komputindo.
Rizqi, Kikhy. Cloud Computing dan Contoh Penerapan dalam Perusahaan. https://bleedcorpse.wordpress.com/2013/06/13/cloud-computing-dan-contoh-penerapan-dalam-perusahaan/
Widiastuti, Retno, 2013. Makalah TIK: Cloud Computing. http://septialutfi-1102412108-03.blogspot.co.id/p/makalah-cloud-computing.html