Jumat, 18 Desember 2015

Pengertian Network Security
Security makin penting saat makin banyak data yang ditransmisikan melalui Internet. Saat user menggunakan Internet, dia mengharapkan kerahasiaan dan integritas data. Juga kemampuan untuk mengenali pengirim pesan, dan membuktikan bahwa pesan tersebut dikirim oleh pengirim tertentu, bahkan jika si pengirim menyangkalnya. Network security (keamanan jaringan data) terdiri atas beberapa kondisi yaitu :
1.     Privacy (privasi)
Yaitu pengirim dan penerima membutuhkan kerahasiaan. Data yang dikirimkan hanya akan terkirim dan dimengerti oleh penerima, bukan yang lain.
2.     Authentification (otentifikasi)
Yaitu penerima yakin akan identitas pengirim dan bukan penipu yang mengirimkan pesan tersebut.
3.     Integrity (integritas)
Data harus sampai di penerima sama persis seperti saat ia dikirimkan. Tidak boleh ada perubahan data dalam pengiriman.
4.     Nonrepudiation
Yaitu penerima harus dapat membuktikan bahwa pesan yang diterima datang dari pengirim tertentu. Si pengirim tidak bisa menyangkal pesan yang dikirimkannya.

Macam – Macam Security di Internet
1.     Application Layer Security
Pada level ini tiap aplikasi bertanggung jawab dalam menyediakan keamanan. Implementasi pada level ini hanya menyangkut client dan server. Security pada level ini lebih sederhana hanya komunikasi via Internet hanya menyangkut dua pihak yaitu pengirim dan penerima (misalnya pada aplikasi email. Si pengirim dan penerima dapat setuju untuk menggunakan protokol yang sama dan menggunakan berbagai tipe security service yang tersedia.
2.     Transport Layer Security
Pada level ini security yang terapkan lebih rumit. Salah satu metode security pada layer ini adalah Transport Layer Security (TLS). TSL merupakan salah satu protokol yang dikembangkan oleh Netscape untuk security di Internet
Untuk transaksi di Internet, security meliputi:
- Pelanggan perlu yakin bahwa server yang dituju adalah milik vendor sebenarnya, bukan penipu
- Pelanggan perlu yakin bahwa isi dari pesan yang dikirimkannya tidak dimodifikasi selama transaksi. Integritas pesan harus dipertahankan
- Pelanggan perlu yakin bahwa tidak ada orang yang tidak berkepentingan yang dapat menerima informasi sensitif yang dikirimkannya, misalnya nomor kartu kredit
Selain tiga hal di atas, TLS juga dapat menyediakan fitur untuk vendor (penerima) mengotentifikasi pelanggan.

3.     Security at the IP Layer
Pada IP layer, implementasi fitur keamanan (security) sangat kompleks karena banyak piranti yang terlibat. Security pada level ini menggunakan IP Security (IPSec). IPSec adalah sekumpulan protokol yang didesain oleh IETF (Internet Engineering Task Force) untuk menyediakan keamanan pada paket-paket data yang dikirim via Internet. IPSec tidak mendefinisikan metode enkripsi atau otentifikasi tertentu, melainkan menyedikan framework dan mekanisme security. Sedangkan user yang memilih metode enkripsi/otentifikasinya.
4.     Firewall
Suatu organisasi dapat melindungi darinya dari dunia luar dengan firewall. Firewall adalah suatu router yang dipasang antara jaringan internal suatu organisasi, dan Internet. Firewall didesain untuk melewatkan paket-paket data tertentu dan memfilter (memblok) yang lainnya.
Ada 2 macam Firewall sebagai berikut:
a.      Packet-filter Firewall
Yaitu melewatkan atau memblok paket data berdasarkan informasi pada heder di network-layer atau transport layer, IP address pengirim dan penerima, port address pengirim dan penerima, dan tipe protokol yang digunakan (misalnya TCP atau UDP). Suatu packet-filter firewall adalah sebuah router yang menggunakan suatu table untuk menentukan paket yang harus dibuang.
b.     Proxy firewall
Packet-filter firewall membatasi paket data berdasarkan informasi pada header., tapi tidak bisa memilih berdasarkan apa sebenarnya isi pesan tertentu. Misalnya suatu organisasi menerapkan kebijaksanaan bahwa hanya mitra kerja yang bisa mengirimkan data, sedangkan data yang berasal dari luar mitra kerja akan ditolak. Hal ini tidak dapat dilakukan oleh packet-filter firewall karena tidak mampu membedakan semua paket data yang datang pada TCP port 80 (port default yang digunakan untuk Internet)

Solusinya adalah dengan memasang suatu proxy pada komputer (dikenal juga sebagai gateway) yang beada antara komputer klien dan server perusahaan. Saat seseorang mengirimkan pesan, proxy tersebut akan mengirimkan pesan kepada server untuk menerima pesan tersebut. Server akan melewatkan paket pada level aplikasi dan mencari tahu apakah paket tersebut dapat diterima. Jika tidak maka pesan akan dibuang dan suatu error message akan dikirimkan.

5.     Access Control
Access control adalah suatu usaha preventif untuk menyediakan keamanan pada suatu jaringan data. Suatu organisasi membutuhkan aturan access control untuk melindungi sumber dayanya dari user yang tidak berkepentingan. Ada tiga metode yang bisa digunakan untuk access control yaitu password, token dan biometrics.

6.     Password
Teknik yang uum digunakan untuk otorisasi adalah penggunaan password. Setiap usermemerlukan password untuk mengakses sistem. Password yang efektif memiliki kriteria sebagai berikut:
1. Memiliki panjang paling sedikit 6 karakter
2. Ditentukan oleh administrator karena user dapat memilih password yang mudah ditebak
3. Password sebaiknya diubah secara berkala

7.     Token
Token adalah piranti kecil (misalnya kartu, kunci dll) yang berisi sirkuit elektronik untuksecurity control

8.     Biometric
Yaitu beberapa karakteristik user yang digunakan untuk mendapatkan akses ke suatu sistem. Bisa berupa suara, sidik jari, pola retina atau struktur wajah.

Jenis-Jenis Keamanan Internet
I.                   Keamanan fisik
Keamanan fisik tidak kalah penting dari keamanan cyber karena kejahatan dalam bentuk fisik dapat berakibat fatal terhadap sebuah sistem. Keamanan fisik lebih ditekankan pada hardware. Contoh pengamanan fisik adalah menggunakan kunci atau gembok pada perangkat keras yang dipakai ataupun penjagaan ketat terhadap perangkat keras server.
II.                Kemanan jaringan
Keamanan jaringan adalah mencegah para pengguna yang tidak berhak menggunakan jaringan yang dimiliki. Contoh pengamanan jaringan adalah dengan menggunakan firewall ataupun proxy yang digunakan untuk mem filter user yang akan menggunakan jaringan.
III.             Otorisasi akses
Otoritasi akses adalah penggunaan password atau kata sandi jika kita ingin mengakses sesuatu. Otoritasi sudah banyak diterapkan pada berbagai sistem baik di dalam Personal Computer (PC) maupun di handphone. Penggunaan keamanan otorisasi akses sangat simple namun dapat menangkal dengan efektif pengguna yang tidak berhak yang mencoba mengakses sebuah sistem.
IV.            Proteksi Virus
Virus merupakan ancaman keamanan yang tidak bisa kita remehkan. Virus memiliki banyak karakteristik dan mampu menghancurkan data-data penting bahkan sistem yang ada. Karena itu proteksi terhadap virus ini sangat penting. Salah satu cara yang mudah menangkal virus adalah menggunakan software antivirus dan berhati – hati jika kita memindahkan data dari media penyimpanan.
V.               Penanganan benacana
Penanganan bencana adalah perencanaan langkah-langkah yang akan diambil jika terjadi bencana yang mengakibatkan rusaknya sebuah sistem dan hilangnya data-data penting.



Referensi : Keamanan Internet oleh Maman Abdurohman IT Telkom 2009

Pengertian Cloud Computing.
Cloud computing mungkin masih samar terdengar bagi orang awam. Tetapi keberadaan cloud computing di era digital kini sebenarnya telah terasa di tengah masyarakat dalam kehidupan sehari hari seperti penggunaan email dan juga media sosial.
Secara umum, definisi cloud computing (komputasi awan) merupakan gabungan pemanfaatan teknologi komputer (komputasi) dalam suatu jaringan dengan pengembangan berbasis internet (awan) yang mempunyai fungsi untuk menjalankan program atau aplikasi melalui komputer – komputer yang terkoneksi pada waktu yang sama, tetapi tak semua yang terkonekasi melalui internet menggunakan cloud computing.
Teknologi komputer berbasis sistem Cloud ini merupakan sebuah teknologi yang menjadikan internet sebagai pusat server untuk mengelola data dan juga aplikasi pengguna. Teknologi ini mengizinkan para pengguna untuk menjalankan program tanpa instalasi dan mengizinkan pengguna untuk mengakses data pribadi mereka melalui komputer dengan akses internet.

Manfaat Cloud Computing Serta Penerapan Dalam Kehidupan Sehari – hari

Setelah penjabaran definisi singkat diatas tentu penggunaan teknologi dengan sistem cloud cukup memudahkan pengguna selain dalam hal efisiensi data, juga penghematan biaya. Berikut manfaat manfaat yang dapat dipetik lewat teknologi berbasis sistem cloud.

  • Semua Data Tersimpan di Server Secara Terpusat

Salah satu keunggulan teknologi cloud adalah memungkinkan pengguna untuk menyimpan data secara terpusat di satu server berdasarkan layanan yang disediakan oleh penyedia layanan Cloud Computing itu sendiri. Selain itu, pengguna juga tak perlu repot repot lagi menyediakan infrastruktur seperti data center, media penyimpanan/storage dll karena semua telah tersedia secara virtual.

  • Keamanan Data

Keamanan data pengguna dapat disimpan dengan aman lewat server yang disediakan oleh penyedia layanan Cloud Computing seperti jaminan platform teknologi, jaminan ISO, data pribadi, dll.

  • Fleksibilitas dan Skalabilitas yang Tinggi

Teknologi Cloud menawarkan fleksibilitas dengan kemudahan data akses, kapan dan dimanapun kita berada dengan catatan bahwa pengguna (user) terkoneksi dengan internet. Selain itu, pengguna dapat dengan mudah meningkatkan atau mengurangi kapasitas penyimpanan data tanpa perlu membeli peralatan tambahan seperti hardisk. Bahkan salah satu praktisi IT kenamaan dunia, mendiang Steve Jobs mengatakan bahwa membeli memori fisik untuk menyimpan data seperti hardisk merupakan hal yang percuma jika kita dapat menyimpan nya secara virtual/melalui internet.

  • Investasi Jangka Panjang
Penghematan biaya akan pembelian inventaris seperti infrastruktur, hardisk, dll akan berkurang dikarenakan pengguna akan dikenakan biaya kompensasi rutin per bulan sesuai dengan paket layanan yang telah disepakati dengan penyedia layanan Cloud Computing. Biaya royalti atas lisensi software juga bisa dikurangi karena semua telah dijalankan lewat komputasi berbasis Cloud.

Penerapan pada Perusahaan
Penerapan Cloud Computing telah dilakukan oleh beberapa perusahaan IT ternama dunia seperti Google lewat aplikasi Google Drive, IBM lewat Blue Cord Initiative, Microsoft melalui sistem operasi nya yang berbasis Cloud Computing, Windows Azure dsb. Di kancah nasional sendiri penerapan teknologi Cloud juga dapat dilihat melalui penggunaan Point of Sale/program kasir.

Salah satu perusahaan yang mengembangkan produknya berbasis dengan sistem Cloud adalah DealPOS. Metode kerja Point of Sale (POS) ini adalah dengan mendistribusikan data penjualan toko retail yang telah diinput oleh kasir ke pemilik toko retail melalui internet dimanapun pemilik toko berada. Selain itu, perusahaan telekomunikasi ternama nasional, Telkom juga turut mengembangkan sistem komputasi berbasis Cloud ini melalui Telkom Cloud dengan program Telkom VPS dan Telkom Collaboration yang diarahkan untuk pelanggan UKM (Usaha Kecil-Menengah).

Cara Kerja Sistem Cloud Computing

Sistem Cloud bekerja menggunakan internet sebagai server dalam mengolah data. Sistem ini memungkinkan pengguna untuk login ke internet yang tersambung ke program untuk menjalankan aplikasi yang dibutuhkan tanpa melakukan instalasi. Infrastruktur seperti media penyimpanan data dan juga instruksi/perintah dari pengguna disimpan secara virtual melalui jaringan internet kemudian perintah – perintah tersebut dilanjutkan ke server aplikasi. Setelah perintah diterima di server aplikasi kemudian data diproses dan pada proses final pengguna akan disajikan dengan halaman yang telah diperbaharui sesuai dengan instruksi yang diterima sebelumnya sehingga konsumen dapat merasakan manfaatnya.

Contohnya lewat penggunaan email seperti Yahoo ataupun Gmail. Data di beberapa server diintegrasikan secara global tanpa harus mendownload software untuk menggunakannya. Pengguna hanya memerlukan koneksi internet dan semua data dikelola langsung oleh Yahoo dan juga Google. Software dan juga memori atas data pengguna tidak berada di komputer tetapi terintegrasi secara langsung melalui sistem Cloud menggunakan komputer yang terhubung ke internet.

Berikut adalah penjelasan singkat tentang Cloud Computing, sistem yang telah mendunia yang dapat membantu perusahaan atau organisasi dalam efisiensi penyimpanan data. Beberapa faktor seperti ketersediaan internet yang dibutuhkan sebagai jalur utama dalam distribusi data, kualitas vendor akan layanan sistem Cloud maupun masalah keamanan dan privasi seperti serangan peretas/hacker dalam meretas internet patut menjadi pertimbangan tersendiri sebelum anda beralih ke sistem Cloud. Selain vendor yang harus meningkatkan kualitas pelayanan mereka, pengguna juga diharapkan dapat lebih bijak dalam memilih kualitas vendor yang akan mereka gunakan untuk mengelola data berbasis Cloud Computing.


Antonopoulos, Nick., Gillam, Lee. 2010. 

Cloud Computing: Principles, Systems and Applications. United Kingdom. Springer.

Pusat Teknologi. 2015. Pengertian, Manfaat, Cara Kerja dan Contoh Cloud Computing

Know us

Contact us

Nama

Email *

Pesan *