Pages

Kamis, 31 Desember 2015

Pengertian Network Security


      Security makin penting saat makin banyak data yang ditransmisikan melalui Internet. Saat user menggunakan Internet, dia mengharapkan kerahasiaan dan integritas data. Juga kemampuan untuk mengenali pengirim pesan, dan membuktikan bahwa pesan tersebut dikirim oleh pengirim tertentu, bahkan jika si pengirim menyangkalnya. Network security (keamanan jaringan data) terdiri atas beberapa kondisi yaitu :
1.      Privacy (privasi)
Yaitu pengirim dan penerima membutuhkan kerahasiaan. Data yang dikirimkan hanya akan terkirim dan dimengerti oleh penerima, bukan yang lain.
2.      Authentification (otentifikasi)
Yaitu penerima yakin akan identitas pengirim dan bukan penipu yang mengirimkan pesan tersebut.
3.      Integrity (integritas)
Data harus sampai di penerima sama persis seperti saat ia dikirimkan. Tidak boleh ada perubahan data dalam pengiriman.
4.      Nonrepudiation
Yaitu penerima harus dapat membuktikan bahwa pesan yang diterima datang dari pengirim tertentu. Si pengirim tidak bisa menyangkal pesan yang dikirimkannya.
Macam – Macam  Security di Internet
1.      Application Layer Security
Pada level ini tiap aplikasi bertanggung jawab dalam menyediakan keamanan. Implementasi pada level ini hanya menyangkut client dan server. Security pada level ini lebih sederhana hanya komunikasi via Internet hanya menyangkut dua pihak yaitu pengirim dan penerima (misalnya pada aplikasi email. Si pengirim dan penerima dapat setuju untuk menggunakan protokol yang sama dan menggunakan berbagai tipe security service yang tersedia.
2.    Transport Layer Security
Pada level ini security yang terapkan lebih rumit. Salah satu metode security pada layer ini adalah Transport Layer Security (TLS). TSL merupakan salah satu protokol yang dikembangkan oleh Netscape untuk security di Internet
Untuk transaksi di Internet, security meliputi:
- Pelanggan perlu yakin bahwa server yang dituju adalah milik vendor sebenarnya, bukan penipu
- Pelanggan perlu yakin bahwa isi dari pesan yang dikirimkannya tidak dimodifikasi selama transaksi. Integritas pesan harus dipertahankan
- Pelanggan perlu yakin bahwa tidak ada orang yang tidak berkepentingan yang dapat menerima informasi sensitif yang dikirimkannya, misalnya nomor kartu kredit
Selain tiga hal di atas, TLS juga dapat menyediakan fitur untuk vendor (penerima) mengotentifikasi pelanggan.
3.      Security at the IP Layer
Pada IP layer, implementasi fitur keamanan (security) sangat kompleks karena banyak piranti yang terlibat. Security pada level ini menggunakan IP Security (IPSec). IPSec adalah sekumpulan protokol yang didesain oleh IETF (Internet Engineering Task Force) untuk menyediakan keamanan pada paket-paket data yang dikirim via Internet. IPSec tidak mendefinisikan metode enkripsi atau otentifikasi tertentu, melainkan menyedikan framework dan mekanisme security. Sedangkan user yang memilih metode enkripsi/otentifikasinya.
4.      Firewall
Suatu organisasi dapat melindungi darinya dari dunia luar dengan firewall. Firewall adalah suatu router yang dipasang antara jaringan internal suatu organisasi, dan Internet. Firewall didesain untuk melewatkan paket-paket data tertentu dan memfilter (memblok) yang lainnya.
Ada 2 macam Firewall sebagai berikut:
a. Packet-filter Firewall
Yaitu melewatkan atau memblok paket data berdasarkan informasi pada heder di network-layer atau transport layer, IP address pengirim dan penerima, port address pengirim dan penerima, dan tipe protokol yang digunakan (misalnya TCP atau UDP). Suatu packet-filter firewall adalah sebuah router yang menggunakan suatu table untuk menentukan paket yang harus dibuang.
b. Proxy firewall
Packet-filter firewall membatasi paket data berdasarkan informasi pada header., tapi tidak bisa memilih berdasarkan apa sebenarnya isi pesan tertentu. Misalnya suatu organisasi menerapkan kebijaksanaan bahwa hanya mitra kerja yang bisa mengirimkan data, sedangkan data yang berasal dari luar mitra kerja akan ditolak. Hal ini tidak dapat dilakukan oleh packet-filter firewall karena tidak mampu membedakan semua paket data yang datang pada TCP port 80 (port default yang digunakan untuk Internet)

Sousinya adalah dengan memasang suatu proxy pada komputer (dikenal juga sebagai gateway) yang beada antara komputer klien dan server perusahaan. Saat seseorang mengirimkan pesan, proxy tersebut akan mengirimkan pesan kepada server untuk menerima pesan tersebut. Server akan melewatkan paket pada level aplikasi dan mencari tahu apakah paket tersebut dapat diterima. Jika tidak maka pesan akan dibuang dan suatu error message akan dikirimkan.
5.      Access Control
Access control adalah suatu usaha preventif untuk menyediakan keamanan pada suatu jaringan data. Suatu organisasi membutuhkan aturan access control untuk melindungi sumber dayanya dari user yang tidak berkepentingan. Ada tiga metode yang bisa digunakan untuk access control yaitu password, token dan biometrics.
6.      Password
Teknik yang uum digunakan untuk otorisasi adalah penggunaan password. Setiap usermemerlukan password untuk mengakses sistem. Password yang efektif memiliki kriteria sebagai berikut:
1. Memiliki panjang paling sedikit 6 karakter
2. Ditentukan oleh administrator karena user dapat memilih password yang mudah ditebak
3. Password sebaiknya diubah secara berkala
7.      Token
Token adalah piranti kecil (misalnya kartu, kunci dll) yang berisi sirkuit elektronik untuksecurity control
8.      Biometric
Yaitu beberapa karakteristik user yang digunakan untuk mendapatkan akses ke suatu sistem. Bisa berupa suara, sidik jari, pola retina atau struktur wajah.


DAFTAR PUSTAKA 

Abdurohman, Maman. 2009. Keamanan Internet. Bandung: IT Telkom

Sejarah dan Pengertian Cloud Computer



Cloud computing adalah hasil dari evolusi bertahap di mana sebelumnya terjadifenomena grid computing, virtualisasi, application service provision (ASP) dan Software as aService (SaaS). Konsep penyatuan computing resources melalui jaringan global sendiri dimulai pada tahun „60-an. Saat itu muncul “Intergalactic computer network” oleh J.C.R. Licklider, yang bertanggung jawab atas pembangunan ARPANET (Advanced ResearchProjects Agency Network) di tahun 1969. Beliau memiliki sebuah cita-cita di mana setiapmanusia di dunia ini dapat terhubung dan bisa mengakses program dan data dari situsmanapun, di manapun. Menurut Margaret Lewis, Direktur Marketing Produk AMD. “Cita-cita itu terdengar mirip dengan apa yang kini kita disebut dengan cloud computing”. Para pakar komputasi lainnya juga memberikan penambahan terhadap konsep ini, di antaranya John McCarthy yang menawarkan ide mengenai jaringan komputasi yang akan menjadi infrastruktur publik, sama seperti the service bureaus yang sudah ada sejak tahun „60 -an. Semenjak tahun „60-an, cloud computing telah berkembang berdampingan dengan perkembangan Internet dan Web. Namun karena terjadi perubahan teknologi bandwidth yangcukup besar pada tahun 1990-an, maka Internet lebih dulu berkembang dibanding cloudcomputing. Dan kini teryata terlihat bahwa pendorong utama cloud computing adalah karenaadanya revolusi Internet. Salah satu batu loncatan yang cukup drastis adalah dengan adanya

Salesforce.com di tahun 1999, yang merupakan pencetus pertama aplikasi perusahaandijalankan melalui Internet. Perkembangan berikutnya adalah adanya Amazon Web Servicesdi tahun 2006, di mana dengan teknologi Elastic Compute Cloud (EC2), terdapat situslayanan web yang di komersialkan yang memungkinkan perusahaan kecil dan individu untukmenyewa komputer atau server, agar dapat menjalankan aplikasi komputer mereka.Batu lompatan besar lainnya datang di tahun 2009 dengan Web 2.0 mencapai puncaknya. Google dan lainnya memulai untuk menawarkan aplikasi browser-based untuk
 perusahaan besar, seperti Google Apps. “Kontribusi yang paling penting dari komputasicloud adalah munculnya “killer apps” dari penguasa teknologi seperti Microsoft dan Google. Ketika perusahaan tersebut mengirimkan layanan dalam bentuk yang mudah untuk di konsumsi, efek penerimaannya menjadi sangat luas”, menurut Dan Germain, Chief Technology IT provider Cobweb Solution. “Faktor utama lainnya yang mempengaruhi  berkembangnya komputasi cloud antara lain matangnya teknologi visual, perkembangan
universal banwidth berkecepatan tinggi, dan perangkat lunak universal”, menurut Jamie Turner sang pelopor komputasi cloud. Turner m enambahkan, “cloud computing sudah menyebar luas hingga kepada para pengguna Google Doc. Kita hanya dapat membayangkan betapa besarnya ruang lingkup yang sudah di capai. Apa saja dapat di lakukan dan dikirimkan melalui cloud”.



DAFTAR PUSTAKA 
  1. Rountree, Derrick. 2013. Basic Cloud Computing. Jakarta: Gramedia