Selasa, 28 Juli 2020

Bela Negara - LKMM-TD

Tema : Membentuk Mahasiswa Millenial yang Berpikir Positif dan Bekerja Cerdas dalam Memanajeman Diri.
Narasumber : Mayor Inf Sahroji

Dalam membela negara, kita harus tahu terlebih dahulu sejarah Indonesia, dimulai dari berdirinya Kerajaan Sriwijaya di abad 7, lalu disatukan oleh Kerajaan Majapahit pada abad 13, hingga dijajah oleh negara - negara asing. Memang ada berbagai macam perlawanan untuk mengusir penjajah, tetapi karena sifat perlawanan hanya bersifat kedaerahan, perlawanan selalu gagal. Hingga akhirnya kesadaran untuk bersatu dapat memberikan kemerdekaan ke Indonesia.

Setelah mengetahui sejarahnya, kita harus paham dulu apa itu bela negara. Bela negara adalah sikap, tekad & perilaku WNI secara menyeluruh, teratur,terpadu & dijiwai oleh kecintaan terhadap NKRI berdasarkan PS & UUD 1945 untuk menjamin kelangsungan hidup berbangsa dan bernegara.
Dasar hukum  Bela Negara  UUD 1945 :
  1. Pasal 27 ayat (3) BEL NEG 
  2. Pasal 30 ayat (1) HANKAM
  3. UU No.2 Th 2002 HAN NEG
  4. UU No.56 Th 99 RATIH
Dalam bela negara, kita harus mempunyai wawasan bangsa serta rasa cinta tanah air. Manfaat bela negara adalah :
  1. Menanamkan rasa kecintaan pada bangsa & patriotisme sesuai dengan kemampuan masing - masing
  2. Membentuk iman & taqwa pada masing - masing agama
  3. Melatih jiwa kepemimpinan dalam memimpin diri sendiri/kelompok
  4. Menghilangkan sikap negatif
  5. Membentuk sikap disiplin akan waktu, aktifitas dan juga pengaturan kegiatan lain
  6. Membentuk jiwa kebersamaan serta solidaritas antar sesama rekan seperjuangan
  7. Membentuk mental fisik yang tangguh
  8. Berbakti pada orang tua, bangsa, dan agama
  9. Melatih kecepatan, ketepatan, ketangkasan individu dalam melaksanakan beragam kegiatan
Ada sebuah pendapat yang menyatakan bahwa ada 3 cara menghancurkan peradaban suatu bangsa, yaitu :
  1. Hancurkan tatanan keluarga
  2. Hancurkan pendidikan
  3. Hancurkan keteladanan para tokoh & rohaniawan



Selasa, 21 Juli 2020

Studi Keagamaan Mahasiswa - LKMM-TD 2020

Studi Keagamaan Mahasiswa

Untuk kegiatan LKMM-TD kali ini, panitia mengundang Akhmad Saberin, S.Si. sebagai narasumber. Acara ini dilaksanakan pada tanggal 18 Juli 2020. Seperti biasa, kegiatan ini dilaksanakan dengan menggunakan layanan google meet dikarenakan kondisi pandemi saat ini.

Materi yang disampaikan narasumber sangatlah berguna, yaitu bagaimana Istiqomah ibadah selama pandemi. Beliau memulai dengan tujuh tujuan pendidikan, yaitu :

  1. Beriman dan Bertakwa
  2. Berakhlak Mulia
  3. Sehat
  4. Cerdas
  5. Cakap
  6. Kreatif
  7. Bertanggung Jawab
Lalu, dilanjutkan dengan penyampaian mengenai dimensi dalam istiqomah. Beliau juga berkata, untuk melakukan perubahan ( perbaikan diri ), kita harus "memaksa" diri kita untuk melakukannya. jangan jadikan kondisi pandemi ini sebagai alasan kita untuk tidak beribadah.

Tujuan pendidikan, Istiqomah, serta nilai nilai pancasila adalah inti yang saya dapatkan selama acara ini berlangsung. Saya harap saya dapat mendengar dakwah beliau secara langsung suatu hari nanti.

Jumat, 17 Juli 2020

Teknik Mengabdi - LKMM-TD ULM

Teknik Mengabdi - LKMM-TD ULM

Pengelolaan Lingkungan Saat New Normal

Kegiatan LKMM-TD Teknik Mengabdi telah dilaksanakan pada hari Rabu, tanggal 15 Juli 2020. Sama seperti kegiatan sebelumnya, kegiatan kali ini dilakukan secara daring melalui layanan Google Meet. Narasumber dari kegiatan ini adalah Ibu Shanty Eka Septiani, S.Hut, MS.

Menurut beliau, permasalahan lingkungan ini sangat terkait dengan globalisasi, lebih khususnya budaya konsumerisme yang semakin lama semakin parah di kalangan masyarakat Indonesia. Sebagai contoh, ambil saja konsumsi limbah plastik. Dengan bertambahnya barang yang dibeli masyarakat, konsumsi plastik juga meroket. Sehingga akhirnya mengakibatkan sampah plastik berserakan dimana - mana, padahal plastik termasuk sampah yang sangat sulit untuk diuraikan.

Bagaimana cara mengatasinya ? Pertanyaan ini sudah sering kali ditanyakan, dan berbagai orang mempunyai jawaban yang berbeda. Menurut Bu Shanty, kita tidak dapat langsung meminta masyarakat untuk berhenti menggunakan plastik. Tetapi, mulailah dari diri kita sendiri. Berikanlah contoh kepada masyarakat, dengan cara tidak menggunakan produk - produk dari plastik.

Manfaat yang saya dapatkan disini adalah, berilah contoh kepada orang lain dalam menjaga lingkungan. Saya harap untuk acara ini, kami dapat turun kelapangan dan dapat mempraktekkan apa yang telah disampaikan, tapi apa daya karena situasi sekarang hal tersebut mustahil untuk dilakukan.

Selasa, 07 Juli 2020

EFTALK ULM


LKMM-TD UNLAM
EFTALK
            Setelah tertunda selama beberapa bulan karena pandemi COVID-19, acara LKKM-TD kedua akhirnya dilanjutkan secara online. Minggu, 5 Juli 2020 pukul 09:00 WITA menandakan dimulainya acara EFTALK. Pelaksanaan acara dilakukan dengan cara memberikan link meeting yang berbeda ke kelompok masing – masing agar tidak terkena limitasi peserta. Peserta juga telah diberikan bantuan berupa kuota internet agar lebih mudah dalam mengikuti kegiatan.
            Tema dari EFTALK kali ini adalah “ Leadership & Entrepreneurship “, dimana seorang mahasiswa diharapkan dapat menjadi pemimpin yang berkecimpung dalam dunia bisnis agar dapat menghidupkan ekonomi negara.
            Untuk narasumber pertama, pelaksana menghadirkan rektor ULM, Bapak Prof. Dr. H. Sutarto Hadi, M.Si. , M.Sc. dimana beliau menginspirasi peserta dengan cerita – cerita hidupnya. Beliau juga memberikan tips untuk menjadi pemimpin yang lebih baik, diantaranya adalah :

  •  Menjaga hubungan baik dengan orang lain
  • Jujur
  • Berambisi

Beliau mengakhiri sesinya dengan memberikan pesan berikut :

“ Menjadi pemimpin itu tidak mudah, tetapi bukan tidak mungkin. Setiap orang bisa menjadi pemimpin, yang harus dilakukan pertama kali terlebih dahulu adalah membenahi diri sendiri. “

Lalu untuk narasumber kedua, pelaksana menghadirkan Bapak Muhammad Wellemharto S.Pd., Cpc, selaku ketua Asosiasi Pengusaha Indonesia Kabupaten Barito Kuala. Disini beliau memberikan nasehat bagaimana menjadi seorang pengusaha. Menurutnya, seseorang yang ingin menjadi pengusaha harus memiliki tiga skill, yaitu :

  • Hard Skill
  • Soft Skill, dan
  • Entrepreneur

Selain itu, beliau juga berkata soal mindset dan bagaimana kita harus mengubah mindset kita terlebih dahulu apabila ingin memulai bisnis. Beliau berharap mahasiswa sudah bisa “mapan” berbisnis pada saat mereka mencapai semester 5.
Dan terakhir beliau juga mengatakan mengenai Mentoring, dimana pebisnis yang lebih sukses dapat membantu pebisnis pemula dalam menjalankan bisnisnya. Peran mentor disini cukup penting karena mentor dapat memberikan saran – saran untuk apa yang perlu dilakukan dalam memanajemen bisnis dan apa yang jangan dilakukan dalam memanajemen bisnis.
Akhir kata, saya ingin mengucapkan terima kasih kepada semua pihak yang terlibat yang dapat memungkinkan acara ini berjalan dengan baik

Senin, 16 Maret 2020

LKMM-TD ULM

LKMM-TD ACARA PERTAMA
OPENING,MATERI,DAN UKM DAY

14 Maret 2020 menandai dimulainya kegiatan LKMM-TD yang dilaksanakan oleh Fakultas Teknik ULM. Acara pertama, dengan tema " Mewujudkan Potensi Mahasiswa sebagai Peserta yang dapat Berpikir Positif, Bekerja Cerdas dan Memanajemen Diri", yang dilaksanakan di Aula 1 Fakultas Teknik Banjarbaru.

Acara dimulai dengan upacara pembukaan, lalu dilanjutkan dengan sambutan - sambutan dari Pimpinan Fakultas Teknik. Kemudian, dilakukan lah peresmian secara simbolis, yaitu dengan cara menghelmkan serta mengalungkan dua perwakilan dari peserta LKKM-TD dan diakhiri dengan pembacaan doa.

Setelah upacara pembukaan selesai, maka kami dipandu menuju Aula 1 oleh kakak - kakak senior anggota BEM. Disana, kami mendapatkan berbagai macam materi. Untuk materi pertama, disampaikan oleh Dekan Fakultas Teknik, Bapak Dr. Bani Noor Muchamad, S.T., M.T. Inti dari materi yang diberikan beliau adalah Revolusi Industri dan bagaimana efek dari perkembangan jaman terhadap pekerjaan dan ekonomi. Untuk materi kedua, disampaikan oleh Wakil Dekan Bidang Akademik, Bapak Meilana Dharma Putra, S.T., M.Sc., Ph.D. Materi yang disampaikan beliau adalah masalah - masalah yang dihadapi oleh fakultas serta mahasiswa dalam mencapai target lulus dalam 4 tahun. Materi terakhir disampaikan oleh Wakil Dekan Bidang Kemahasiswaan dan Alumni, Bapak Romla Noor Hakim, S.T., M.T. Beliau menyampaikan mengenai pentingnya softskill yang bisa didapatkan melalui berorganisasi dan bagaimana cara mendapatkan poin SKKM.

Setelah penyampaian materi selesai, kami mendapatkan makanan dan istirahat sholat dzuhur. Kami kembali ke aula 1 sekitar jam 1 siang, dimana acara ketiga, UKM Day, akan dimulai. UKM Day ini sendiri acaranya hanya memperkenalkan berbagai macam UKM yang ada di lingkungan Fakultas Teknik Banjarbaru. Terdapat 5 UKM, yaitu : Teknika Cendekia, FKI,ORBIT,Mapela,serta Artpedia. Tidak banyak yang bisa saya sampaikan selama acara ini, karena disini mereka hanya memperkenalkan apa itu UKM mereka serta divisi - divisi yang ada. Setelah presentasi dari UKM terakhir selesai, berakhirlah rangkaian acara LKMM-TD hari itu.

Manfaat yang saya dapatkan setelah mengikuti kegiatan ini adalah pentingnya mengasah softskill selama berkuliah karena kebanyakan perusahaan besar berpendapat bahwa IPK tinggi sudah bukan menjadi satu - satunya poin evaluasi.

Selasa, 23 Oktober 2018

Keamanan Jaringan


KEAMANAN JARINGAN
            Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan. Keamanan jaringan dibuat dengan prinsip :
1. Privacy / Confidentiality
a. Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
b. Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
c. Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
d. Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
e. Bentuk Serangan : usaha penyadapan (dengan program sniffer).
f. Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
2. Integrity
a. Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
b. Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
c. Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
3. Authentication
a. Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
b.  Dukungan :
· Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
· Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
4. Availability
a. Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
b. Contoh hambatan :
· “Denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
· Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
5. Access Control
a.Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah authentication dan juga privacy
b. Metode : menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.
6. Non-repudiation
a. Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
            Keamanan jaringan digunakan untuk mencegah atau menghindari jaringan kita dari serangan – serangan baik dari luar maupun dari dalam, contoh serangan tersebut adalah :

a. DOS / DDOS, Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.
b. Paket Sniffing, sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
c. IP Spoofing, sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data.
d. DNS Forgery, Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS.
e. Trojan Horse, program yang disisipkn tanpa pengetahuan si pemilik komputer, dapat dikendalikan dari jarak jauh & memakai timer
f. Probe : Usaha yang tak lazim untuk memperoleh akses ke dalam suatu sistem/ untuk menemukan informasi tentang sistem tersebut. Dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan dengan mencoba-coba apakah pintunya terkunci atau tidak
g. Scan : kegiatan probe dalam jumlah besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal/host remote, IP address yang aktif bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang dituju
h. Account Compromise : penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik account tersebut. Account Compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data.
i. Root Compromise : mirip dengan account compromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privelege sebagai administrator sistem. Akibat yang ditimbulkan bisa mengubah kinerja sistem, menjalankan program yang tidak sah.

Ada beberapa cara untuk menangani atau mencegah serangan, diantaranya adalah :
1. Gunakan enkripsi pada titik akses nirkabel Anda (AP).
            Banyak survei yang telah menemukan setengah atau lebih dari semua jaringan nirkabel terbuka lebar. Hal ini menjadikan keamanan terbuka bagi siapa saja untuk mengumpulkan semua lalu lintas dan mungkin merekam informasi sensitif Anda. Beberapa orang menjaga keamanan jaringan komputer mereka dengan mengacak dengan mengunci alamat MAC. Tapi, cara ini akan lebih sulit ketimbang menggunakan enkripsi WPA2. WPA2 jauh lebih baik daripada metode enkripsi lainnya yang lebih mudah dipecahkan.
2. Jika Anda memiliki jaringan nirkabel, pastikan untuk menyembunyikan SSID (service set identifier) ​​Anda, atau setidaknya mengganti namanya menjadi sesuatu yang biasa.
            Semua router nirkabel (Wi-Fi SSID) harus memiliki ID yang tidak terlihat. Alih-alih memasukkan informasi nyata apa pun yang dapat memperjelas siapa pemilik router atau yang dapat membocorkan lokasi atau nama bisnis Anda, seperti “Markas TNI, di sini di lantai 4” atau nama produk seperti “Silver Queen” gunakan sesuatu yang tidak berbahaya seperti “wireless” atau “router1” yang tidak memberikan informasi apapun yang sangat penting. Di apartemen di Jakarta, banyak yang menggunakan nomor apartemen mereka untuk ID mereka, sehingga sangat mudah untuk mengetahui router siapa yang berada dimana.

3. Jika router Anda (kabel atau nirkabel) memiliki antarmuka manajemen Web, nonaktifkan akses dari jaringan luar.
            Dan ganti password default admin (password awal perangkat). Sebagian besar router memiliki kemampuan untuk melakukan keduanya dengan cukup mudah. Anda tidak ingin ada orang lain masuk dan mengubah pengaturan Anda atau membaca file log Anda. Kini, banyak aplikasi yang bahkan dapat digunakan anak sekolah dasar untuk mengetahui password Wi-Fi. Jika seseorang bisa sampai masuk ke alamat IP router anda maka keamanan jaringan komputer kantor Anda sedang dalam keadaan beresiko.

4. Pastikan semua PC Anda menggunakan perangkat lunak antivirus dan jika Anda menggunakan Windows, tambahkan perlindungan antispyware.
            Periksa untuk memastikan bahwa semua antivirus Anda saat ini berjalan dan update terutama untuk definisi virus. Apa pun yang kedaluwarsa tidak berguna.

5. Jika Anda menjalankan server Web di LAN Anda, taruh di DMZ. Jika router Anda tidak memiliki DMZ, dapatkan router baru.
            Lebih baik lagi, pindah ke fasilitas colocation server dimana Anda dapat layanan dari pihak profesional dan berpengalaman diatas infrastruktur skala tinggi. Memiliki server Web lokal Anda sendiri terdengar seperti ide bagus, namun merupakan lubang keamanan yang nyata.

6. Jika ada Server Web di Internet, Anda harus memindai secara teratur untuk memanfaatkannya.
            Ada banyak situs yang bisa melakukan ini, dua favorit saya adalah SPIdynamics.com dan Qualys.com. Juga, pastikan untuk melacak pendaftaran domain Anda dan mengubah semua password akses Anda secara teratur. Jika Anda memperbarui konten Web Anda, jangan gunakan alat pembuatan halaman Web FTP atau Microsoft, FrontPage; Sebagai gantinya, cari metode yang lebih aman yang tidak mengirim password akses Anda secara jelas. Anda dapat mempelajari cara lain untuk melindungi situs Web Anda di OWASP.org.

7. Manfaatkan pilihan tambahan dari ISP Anda
            Terkadang ISP memiliki layanan tambahan yang dapat menjaga keamanan jaringan komputer perkantoran. Gunakan VPN (virtual private network) untuk akses kembali ke LAN lokal atau server Web jarak jauh Anda. Ada banyak pilihan, mulai dari OpenVPN.net gratis hingga yang murah dan dapat diandalkan seperti dari SonicWall dan Fortinet, yang dirancang untuk pemilik usaha kecil.

8. Nonaktifkan “file / print sharing” pada segala hal selain file server anda.
            Anda tidak memerlukannya di setiap desktop, dan itu hanya menyebabkan lebih banyak kerentanan. Hal ini sangat penting bagi pengguna laptop: Anda tidak ingin menyiarkan keseluruhan sistem file Anda ke semua orang di sekitar Anda di bandara atau hotel, yang merupakan sesuatu yang sering dapat kita lihat saat melakukan perjalanan dan memeriksa saham di jaringan terbuka.

9. Gunakan enkripsi pada semua laptop.
            Anda tidak pernah tahu kapan seseorang akan mencuri data Anda atau masuk ke kamar atau hotel Anda dan mencuri laptop. Gunakan selalu aplikasi enkripsi untuk hard-disk laptop anda dan USB external drive yang lebih modern.

10. Mulailah melakukan backup secara teratur sekarang.
            Paling tidak mulai dengan membuat salinan data penting Anda. Data penting dapat berisi data bisnis dan pelanggan. Kemudian pastikan Anda “mengunci” file pribadi Anda, seperti foto keluarga dan sejenisnya. Anda dapat menggunakan hardisk eksternal, DVD, atau menggunakan cloud backup storage. Jika terjadi sesuatu seperti serangan ransomware atau petya, Anda dapat memulihkan seluruh data penting di cadangan data. Jika tidak ada backup, tentunya anda akan kehilangan data.
Firewall
            Definisi Firewall adalah sebuah sistem yang didesain untuk mencegah akses yang tidak sah ke atau dari jaringan pribadi (Privat Network). Firewall dapat diimplementasikan dalam perangkat keras dan perangkat lunak, atau kombinasi keduanya. Firewall sering digunakan untuk mencegah pengguna Internet yang tidak saheng mengakses jaringan pribadi yang terhubung ke Internet, terutama intranet. Fungsi Firewall
            Firewall sendiri memiliki beberapa fungsi untuk melindungi jaringan komputer yang dapat dijabarkan dalam beberapa poin berikut:
            Sebagai Pos Keamanan Jaringan. Semua lalu lintas yang masuk atau keluar jaringan harus melalui firewall sebagai pos kemanan yang akan melakukan pemeriksaan. Setiap terjadi lalu-lintas, firewall akan berusaha menyaring agar lalu lintas sesuai dengan keamanan yang telah ditentukan.
            Mencegah Informasi Berharga Bocor Tanpa Sepengatahuan. Untuk fungsi yang satu ini, firewall banyak dipasang untuk File Transfer Protocol (FTP), sehingga setiap lalu-lintas data dikendalikan oleh firewall. Dalam hal ini, firewall bermanfaat untuk mencegah pengguna di jaringan mengirim file berharga yang sifatnya konfidensial (rahasia) kepada pihak lain.
            Mencatat Aktivitas Pengguna. Setiap kali akan mengakses data, pengguna jaringan akan melalui firewall yang kemudian mencatatnya sebagai dokumentasi (log files) yang di kemudian hari bisa dibuka catatannya untuk mengembangkan sistem keamanan. Firewall mampu mengakses data log sekaligus menyediakan statistik mengenai penggunaan jaringan.
            Memodifikasi Paket Data yang Datang. Dikenal juga dengan istilah NAT (Network Address Translation). NAT digunakan untuk menyembunyikan sebuah IP adress, sehingga membuat para pengguna dapat mengakses internet tanpa IP adress publik, yang sering juga disebut dengan istilah IP masquerading.
            Mencegah Modifikasi Data Pihak Lain. Misalnya dalam urusan bisnis untuk informasi laporan keuangan, spesifikasi produk, dan lainnya yang menjadi rahasia perusahaan dan akan berdampak negatif jika diketahui pihak lain. Firewall mencegah modifikasi data-data tersebut sehingga tetap berada dalam keadaan aman.
Cara Kerja Firewall
            Pada dasarnya, firewall bekerja dengan cara membatasi komputer pribadi dengan internet. Firewall bekerja layaknya penjaga keamanan di depan gerbang rumah dan mengidentifikasi pengunjung yang datang, sekaligus menyaring penyusup yang berusaha memasuki komputer pribadi. Firewall bekerja seperti garda pertahanan terdepan untuk menahan segala usaha hacking yang masuk ke dalam komputer.
            Teknologi firewall pun kian hari kian berkembang. Sebelumnya, firewall bekerja menyaring lalu lintas komputer dengan menggunakan alamat IP, nomor port, serta protokol. Seiring dengan perkembangannya, kini firewall mampu menyaring data yang masuk dengan mengidentifikasi terlebih dahulu pesan konten yang dibawanya. Untuk mengatur lalu-lintas perpindahan data komputer dan internet, firewall dapat menggunakan salah satu atau gabungan dari beberapa metode berikut :
1. Packet Filtering
            Merupakan sebuah cara kerja firewall dengan memonitor paket yang masuk dan keluar, mengizinkannya untuk lewat atau tertahan berdasarkan alamat Internet Protocol (IP), protokol, dan portnya. Packet filtering biasanya cukup efektif digunakan untuk menahan serangan dari luar sebuah LAN. Packet filtering disebut juga dengan firewall statis. Selama terjadinya komunikasi dengan jaringan internet, packet yang datang disaring dan dicocokkan dengan aturan yang sebelumnya telah dibuat dalam membangun firewall. Jika data tersebut cocok, maka data dapat diterima dan sebaliknya jika tidak cocok dengan aturan, maka data tersebut ditolak.
            Dalam metode packet filtering, firewall mengecek sumber dan tujuan alamat IP. Pengirim packet mungkin saja menggunakan aplikasi dan program yang berbeda, sehingga packet filtering juga mengecek sumber dan tujuan protokol, seperti UDP (User Datagram Protocol) dan TCP (Transmission Control Protocol).
2. Inspeksi Stateful
            Berkebalikan dengan Packet Filtering, Inspeksi Stateful dikenal pula dengan firewall dinamis. Pada inspeksi stateful, status aktif koneksi dimonitor, kemudian info yang didapatkan akan dipakai untuk menentukan apakah sebuah packet jaringan dapat menembus firewall.
            Inspeksi stateful secara besar-besaran telah menggantikan packet filtering. Pada firewall statis, hanya header dari packet dicek, artinya seorang hacker dapat mengambil informasi melalui firewall dengan sederhana, yaitu mengindikasikan “reply” melalui header. Sementara dengan firewall dinamis, sebuah packet dianalisis hingga ke dalam lapisan-lapisannya, dengan merekam alamat IP dan juga nomor portnya, sehingga keamanannya lebih ketat dibandingkan packet filtering.
Host Hardening
            Host Hardening menyediakan berbagai perlindungan dalam sistem komputer, perlindungan diberikan dalam berbagai lapisan yang disebut “pertahanan baerlapis” . Lapisan lapisan tersebut adalah lapisan lapisan OSI seperti aplikasi, transport, fisik dll.
            Host Hardening sendiri adalah prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password , menghapus program yang tidak diperlukan itu semua termasuk dalam Host Hardening.
            Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer, hal ini biasanya dilakukan dengan menghapus semua program/file yang tidak diperlukan.
Host hardening terbagi menjadi :
1. Security Policy
Security Policy terbagi menjadi berbagai bidang berdasarkan penggunaannya, bidang bidang itu antara lain:
a. Policy penggunaan komputer
b. Tidak boleh meminjamkan account kepada orang lain.
c. Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
d. Policy penggunaan Installasi program
e. Tidak boleh menginsall program tanpa seijin staff IT
f. Tidak boleh menginsall program ilegal, dll.
g. Policy penggunaan Internet
h. Tidak boleh menggunakan internet untuk kegiatan carding, hacking d
i. Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll.
j. Policy penggunaan Email
k. Tidak boleh menggunakan email kantor untuk kegiatan milis, dll.
2. Cryptografi
Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman
a. Enkripsi dan Dekripsi
b. Cryptografi Symetric
c. Cryptografi Asymetric
3. Firewall
            Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware, software maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk melindungi komputer dalam jaringan, baik dengan melakukan filterasi, membatasi ataupun menolak suatu permintaan koneksi dari layanan luar jaringan seperti internet.
4. IDS (Intrusion Detection System)
            Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari “signature” atau “pattern” pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan.
5. Backup
            Proses membuat data cadangan dengan cara menyalin atau membuat arsip data komputer sehingga data tersebut dapat digunakan kembali apabila terjadi kerusakan atau kehilangan.
            Backup memiliki dua tujuan. Tujuan utama adalah untuk mengembalikan data apabila data tersebut hilang, baik karena terhapus atau karena rusak (corrupt). Tujuan kedua adalah untuk mengembalikan data ke titik tertentu pada masa lalu. Karena fungsinya, proses backup mengharuskan pengguna menggandakan data, yang akhirnya menghabiskan kapasitas media penyimpanan. Ini mendorong ditemukannya teknologi-teknologi untuk mengefesienkan penyimpanan data backup, misalnya deduplikasi dan kompresi.

6. Audit System
            Bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

7. Digital Forensik
Digital forensik berkaitan dengan :
a. Pengecekan koneksi aktif
b. Pengecekan listening port pasca insiden
c. Pengecekan proses yang aktif pasca insiden
d. Pengecekan log user yang login
e. Pengecekan log system
f. Pengecekan log pengakses service, dll
Proxy
            Proxy server adalah adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet. Namun disamping bertindak sebagai komputer lain, juga menambahkan, proxy server dapat membantu client mempertahankan privasinya didalam mengakses internet. Proxy server juga memiliki pengertian adalah suatu server yang bekerja pada suatu layer aplikasi didalam jaringan internet atau intranet.
            Cara kerja proxy server adalah client yang tersambung dengan proxy server dan meminta layanan tertentu seperti file, koneksi, akses web page, ataupun lainnya. Proxy server yang digunakan akan mengevaluasi permintaan layanan tersebut sesuai dengan aturan filternya. Sebagai contoh, proxy server dapat menyaring traffic berdasarkan IP (Internet Protocol) address. Jika permintaan itu divalidasi oleh fiternya, maka proxy akan menyediakan apa yang diminta dengan menyambung ke server yang diminta dan meminta layanan dari server tersebut untuk clientnya.
            Proxy server memiliki lebih banyak fungsi daripada router yang memiliki fitur packet filtering karena memang proxy server beroperasi pada level yang lebih tinggi dan memiliki kontrol yang lebih menyeluruh terhadap akses jaringan. Proxy server beroperasi pada layer Aplikasisebagai proxy dan juga beroperasi pada level sirkuit.
            Kegunaan dan fungsi dari proxy server adalah untuk mengamankan jaringan pribadi yang dihubungkan ke sebuah jaringan publik dan sebagai firewall. Sedangkan pendapat lain menambahkan dan mendefinisikan fungsi proxy server dengan lebih jelas yaitu : menyembunyikan server tertentu dari publik demi keamanan; mempercepat akses ke resources yang diperlukan; membuka situs-situs yang diblokir ditempat-tempat seperti sekolah, kantor, dan sebagainya; melewati kontrol keamanan/parental; dan melindungi identitas saat sedang online. ada 3 fungsi utama dari proxy server yaitu : Connection Sharing, Filtering, dan Caching terhadap web server yang di request oleh client.

Sumber :

Selasa, 28 Agustus 2018

Keamanan Jaringan


Keamanan Jaringan
Pengertian
Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer.
Tujuan
 Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.
Kebijakan Pengguna Jaringan
            1. Kebijakan Organisasi
Kebijakan organisasi adalah suatu kebijakan instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut, berikut merupakan contoh beberapa kebijakan penggunaan jaringan pada sebuah organisasi.
1.      Tata kelola sistem komputer
2.      Pengaturan kerapihan kabel
3.      Pengaturan akses
4.      Manajemen sumber daya
5.      Maintenance secara berkala
            2. Etika Penggunaan Jaringan
Suatu Penerapan Konsep benar / salah serta sikap tanggung jawab dalam menggunakan jaringan
1.      Memahami Akses Pengguna
2.      Memahami kualitas daya Organisasi
3.      Pengaturan penempatan sub-organ
            3. Kebijakan Mengakses Jaringan
Dalam suatu kebijakan pengguna jaringan” tidak jarang juga terdapat kebijakan pengguna saat mengakses computer” diantaranya adalah :
1.      Manajemen pengguna
2.      Manajemen sistem komputer
3.      Manajemen waktu akses
Serangan Fisik dan Logic
            Serangan Fisik
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri.Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita akan mengalami kerusakan.Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian, diantaranya :
1.      Terjadi gangguan pada Kabel
2.      Kerusakan harddisk
3.      Konsleting
4.      Data tak tersalur dengan baik
5.      Koneksi tak terdeteksi
6.      Akses bukan pengguna
            Serangan Logic
Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :
1.SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data
pada Sistem
2.DoS (Denial of  Service) adalah Serangan pada Sistem dengan mengabiskan Resource
pada Sistem.
3.Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem
yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh
layanan tersebut.
4.Deface adalah adalah Serangan pada perubahan tampilan.
5.Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan 
pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam
socialmedia.
6.Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan
menyisipkan Virus, Worm atau Trojan Horse.
7.Packet Sniffer adalah Serangan menangkap paket yang lewat dalam sebuah Jaringan.
Peralatan Pemantau Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan
            Peralatan pemantau (monitoring device) adalah suatu tool atau software yang digunakan para admin jaringan untuk memonitoring atau memantau jaringannya apakah ada serangan atau tidak. Dan dapat pula untuk mengetahui seseorang yang tidak diketahui atau pengguna asing.
Contoh-contoh software pemantau :
Autobuse = mendeteksi problem dengan memonitoring logfile
Courtney dan Portsentry = mendeteksi probling (port scanning) dengan memonitoring packet yang lalu lalang.
Short = mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi.