Jumat, 18 Desember 2015

Keamanan pada Internet



A.  Pengertian Keamanan Internet
      Security makin penting saat makin banyak data yang ditransmisikan melalui Internet. Saat user menggunakan Internet, dia mengharapkan kerahasiaan dan integritas data. Juga kemampuan untuk mengenali pengirim pesan, dan membuktikan bahwa pesan tersebut dikirim oleh pengirim tertentu, bahkan jika si pengirim menyangkalnya. Network security (keamanan jaringan data) terdiri atas beberapa kondisi yaitu :
1.      Privacy (privasi)
Yaitu pengirim dan penerima membutuhkan kerahasiaan. Data yang dikirimkan hanya akan terkirim dan dimengerti oleh penerima, bukan yang lain.
2.      Authentification (otentifikasi)
Yaitu penerima yakin akan identitas pengirim dan bukan penipu yang mengirimkan pesan tersebut.
3.      Integrity (integritas)
Data harus sampai di penerima sama persis seperti saat ia dikirimkan. Tidak boleh ada perubahan data dalam pengiriman.
4.      Nonrepudiation
Yaitu penerima harus dapat membuktikan bahwa pesan yang diterima datang dari pengirim tertentu. Si pengirim tidak bisa menyangkal pesan yang dikirimkannya.

B.   Macam-macam Security di Internet
1.   Application Layer Security
      Pada level ini tiap aplikasi bertanggung jawab dalam menyediakan keamanan.       Implementasi pada level ini hanya menyangkut client dan server. Security   pada level ini lebih sederhana hanya komunikasi via Internet hanya menyangkut dua pihak yaitu pengirim dan penerima (misalnya pada aplikasi email. Si pengirim dan penerima dapat setuju untuk menggunakan protokol     yang sama dan menggunakan berbagai tipe security service yang tersedia.
2.         Transport Layer Security
            Pada level ini security yang terapkan lebih rumit. Salah satu metode security           pada layer ini adalah Transport Layer Security (TLS). TSL merupakan salah     satu protokol yang dikembangkan oleh Netscape untuk security di Internet
            Untuk transaksi di Internet, security meliputi:
            - Pelanggan perlu yakin bahwa server yang dituju adalah milik vendor                       sebenarnya, bukan penipu
            - Pelanggan perlu yakin bahwa isi dari pesan yang dikirimkannya tidak                     dimodifikasi selama transaksi. Integritas pesan harus dipertahankan
            - Pelanggan perlu yakin bahwa tidak ada orang yang tidak berkepentingan               yang dapat menerima informasi sensitif yang dikirimkannya, misalnya nomor      kartu kredit
            Selain tiga hal di atas, TLS juga dapat menyediakan fitur untuk vendor       (penerima) mengotentifikasi pelanggan.
3.   Security at the IP Layer
      Pada IP layer, implementasi fitur keamanan (security) sangat kompleks karena        banyak piranti yang terlibat. Security pada level ini menggunakan IP Security   (IPSec). IPSec adalah sekumpulan protokol yang didesain oleh IETF (Internet             Engineering Task Force) untuk menyediakan keamanan pada paket-paket data   yang dikirim via Internet. IPSec tidak mendefinisikan metode enkripsi atau       otentifikasi tertentu, melainkan menyedikan framework dan mekanisme     security. Sedangkan user yang memilih metode enkripsi/otentifikasinya.
4.   Firewall
      Suatu organisasi dapat melindungi darinya dari dunia luar dengan firewall.             Firewall adalah suatu router yang dipasang antara jaringan internal suatu             organisasi, dan Internet. Firewall didesain untuk melewatkan paket-paket data    tertentu dan memfilter (memblok) yang lainnya.
      Ada 2 macam Firewall sebagai berikut:
      a.  Packet-filter Firewall
           Yaitu melewatkan atau memblok paket data berdasarkan informasi pada                  heder di network-layer atau transport layer, IP address pengirim dan                         penerima, port address pengirim dan penerima, dan tipe protokol yang                     digunakan (misalnya TCP atau UDP). Suatu packet-filter firewall adalah                  sebuah router yang menggunakan suatu table untuk menentukan paket                               yang harus dibuang.
b. Proxy firewall
Packet-filter firewall membatasi paket data berdasarkan informasi pada header., tapi tidak bisa memilih berdasarkan apa sebenarnya isi pesan tertentu. Misalnya suatu organisasi menerapkan kebijaksanaan bahwa hanya mitra kerja yang bisa mengirimkan data, sedangkan data yang berasal dari luar mitra kerja akan ditolak. Hal ini tidak dapat dilakukan oleh packet-filter firewall karena tidak mampu membedakan semua paket data yang datang pada TCP port 80 (port default yang digunakan untuk Internet)
5.      Access Control
Access control adalah suatu usaha preventif untuk menyediakan keamanan pada suatu jaringan data. Suatu organisasi membutuhkan aturan access control untuk melindungi sumber dayanya dari user yang tidak berkepentingan. Ada tiga metode yang bisa digunakan untuk access control yaitu password, token dan biometrics.
6.      Password
Teknik yang uum digunakan untuk otorisasi adalah penggunaan password. Setiap usermemerlukan password untuk mengakses sistem. Password yang efektif memiliki kriteria sebagai berikut:
a. Memiliki panjang paling sedikit 6 karakter
b. Ditentukan oleh administrator karena user dapat memilih password yang  mudah ditebak
c. Password sebaiknya diubah secara berkala.
7.   Token
      Token adalah piranti kecil (misalnya kartu, kunci dll) yang berisi sirkuit       elektronik untuksecurity control.
8.   Biometric
      Yaitu beberapa karakteristik user yang digunakan untuk mendapatkan akses ke      suatu sistem. Bisa berupa suara, sidik jari, pola retina atau struktur wajah.

C.  Jenis-jenis Keamanan Internet
  I.     Keamanan fisik
Keamanan fisik tidak kalah penting dari keamanan cyber karena kejahatan dalam bentuk fisik dapat berakibat fatal terhadap sebuah sistem. Keamanan            fisik lebih ditekankan pada hardware. Contoh pengamanan fisik adalah         menggunakan kunci atau gembok pada perangkat keras yang dipakai ataupun           penjagaan ketat terhadap perangkat keras server.
II.     Kemanan jaringan
Keamanan jaringan adalah mencegah para pengguna yang tidak berhak menggunakan jaringan yang dimiliki. Contoh pengamanan jaringan adalah dengan menggunakan firewall ataupun proxy yang digunakan untuk mem filter user yang akan menggunakan jaringan.
           III.     Otorisasi akses
Otoritasi akses adalah penggunaan password atau kata sandi jika kita ingin mengakses sesuatu. Otoritasi sudah banyak diterapkan pada berbagai sistem baik di dalam Personal Computer (PC) maupun di handphone. Penggunaan keamanan otorisasi akses sangat simple namun dapat menangkal dengan efektif pengguna yang tidak berhak yang mencoba mengakses sebuah sistem.
     IV.     Proteksi Virus
Virus merupakan ancaman keamanan yang tidak bisa kita remehkan. Virus memiliki banyak karakteristik dan mampu menghancurkan data-data penting bahkan sistem yang ada. Karena itu proteksi terhadap virus ini sangat penting. Salah satu cara yang mudah menangkal virus adalah menggunakan software antivirus dan berhati – hati jika kita memindahkan data dari media penyimpanan.
            V.     Penanganan benacana
Penanganan bencana adalah perencanaan langkah-langkah yang akan diambil jika terjadi bencana yang mengakibatkan rusaknya sebuah sistem dan hilangnya data-data penting.

Sumber:
http://aliemscorporation.blogspot.co.id/2013/11/keamanan-internet-network-security.html
buku internet dan bisnis telekomunikasi
Keamanan Internet oleh Maman Abdurohman IT Telkom 2009 


Share:

Kamis, 17 Desember 2015

Cloud Computing



A. Sejarah Cloud Computing
Pada tahun 1960-an John Mc Carthy, seorang pakar komputasi Massachussetts Institute of Technology (MIT), menyampaikan visi bahwa “suatu hari nanti komputasi akan menjadi infrastuktur public seperti listrik dan telepon”. Pada tahun 1995, pendiri Oracle, Larry Ellison memunculkan ide “Network Computing” sebagai kampanye untuk menggugat dominasi Microsoft yang saat itu merajai Desktop Computing dengan Windows 95. Ide “Network Computing” sempat menghangat dengan munculnya beberapa pabrikan seperti Sun Microsystem dan Novell Netware yang menawarkan Network Computing client sebagai pengganti desktop.

Pada awal tahun 2000 popularitas Cloud Computing semakin terkenal, seiring dengan berkembangnya teknologi internet dan semakin banyaknya teknik untuk mengembangkan perangkat lunak terutama berbasis web. Hingga sampai sekarang mulai muncul nama-nama besar yang mengembangkan atau menggunakan cloud computing.
    
B. Pengertian Cloud Computing           
          Cloud Computing terdiri dari 2 kata, yaitu Cloud dan Computing. Cloud jika diartikan ke dalam bahasa Indonesia memiliki arti awan, sedangkan Computing yang berasal dari kata Compute jika diartikan ke dalam bahasa Indonesia memiliki arti perhitungan. Jika kedua kata tersebut digabungkan maka, Cloud Computing merupakan komputasi atau perhitungan yang dilakukan di awan. Awan yang dimaksud disini adalah jaringan internet.
            Komputasi awan (bahasa Inggris: cloud computing) adalah gabungan pemanfaatan teknologi komputer (komputasi) dan pengembangan berbasis Internet (awan). Cloud Computing adalah suatu paradigma di mana informasi secara permanen tersimpan di server di internet dan tersimpan secara sementara di komputer pengguna (client) termasuk di dalamnya adalah desktop, komputer tablet, notebook, komputer tembok, handheld, sensor-sensor, monitor dan lain-lain." Komputasi awan adalah suatu konsep umum yang mencakup SaaS, Web 2.0, dan tren teknologi terbaru lain yang dikenal luas, dengan tema umum berupa ketergantungan terhadap Internet untuk memberikan kebutuhan komputasi pengguna. Sebagai contoh, Google Apps menyediakan aplikasi bisnis umum secara daring yang diakses melalui suatu penjelajah web dengan perangkat lunak dan data yang tersimpan di server. Komputasi awan saat ini merupakan trend teknologi terbaru, dan contoh bentuk pengembangan dari teknologi Cloud Computing ini adalah iCloud.

C. Contoh Perusahaan yang Menggunakan Cloud Computing
·         Gmail dan YahooMail
Tanpa kita sadari kita telah menggunakan layanan dari sistem cloud computing yaitu e-mail. Dengan adanya e-mail kita tidak perlu menginstall software tersebut, kita hanya perlu mengakses web penjelajahnya dan kita bisa langsung mengaksesnya dari mana saja.
·         GoogleDocs dan Office365
Jika dulu untuk membuat dokumen kita harus menggunakan software word processing seperti Microsoft Office yang harga lumayan mahal, kini kita dapat membuat dokumen dengan mudah dan gratis, yaitu dengan menggunakan Google Docs. Google Docs merupakan layanan Cloud Computing milik Google yang berfungsi untuk membuat berbagai jenis dokumen. Kita dapat menyimpan dokumen-dokumen kita pada server dan mengaksesnya dimanapun kita berada. 
·         Dropbox dan Ubuntu One
Layanan lain yang menerapkan cloud computing adalah dropbox dan ubuntu one. Kedua layanan ini memungkinkan pengguna untuk menyimpan file-file yang berada di komputer mereka ke storage dropbox atau ubuntu one dengan cara sinkronisasi.

Sumber:
Elcom. 2012. Cloud Computing. Andi Publisher.

Share: