31 Januari 2009

CARA DAFTAR, AKSES DAN TARIF SAMBUNGAN TELKOMNET INSTAN

Cara Daftar, Akses dan Tarif Sambungan Internet Telkom Speedy / TelkomSpeedy ADSL - Koneksi Internet Kecepatan Lumayan Tinggi
Telkomspeedy atau Telkom Speedy adalah suatu layanan telkom dalam hal akses internet dengan kecepatan tinggi dengan harga yang sangat mahal dibandingkan dengan negara-negara maju yang harga internetnya sangat murah dan super cepat.

Telkomsepeedy menggunakan teknologi ADSL / Asymmetric Digital Subscriber Line yang memakai jaringan line telepon rumah telkom yang disetting secara khusus terpisah dari telepon rumah yang kita miliki. Untuk menggunakan telkom speedy adsl kita diharuskan mendaftar telebih dahulu untuk mendapatkan nomor telepon baru khusus adsl. Pembayaran tagihan telkom speedy akan disatukan dengan tagihan telepon rumah lama kita.

Modem yang digunakan bukan modem dial-up biasa karena harus memakai modem khusus dial-up yang harganya mahal dibandingakan modem telepon rumah telkomnet instan biasa. Untuk mendaftar telkom speedy anda akan dipusingkan dengan birokrasi dan sistem yang melelahkan (berdasarkan mailing list). Anda akan diharuskan memenuhi berbagai persyaratan dokumen dan pembayaran. Telkom benar-benar harus mempunyai banyak pesaing kuat. Komputer anda minimal pentium II dan ram 64 mb.

Untuk mendaftar telkom speedy anda bisa mendatangi atau menghubungi :
- PLasa Telkom terdekat
- Telepon ke TELKOM 147 / Contact Centre Telkom
- SMS ke : 0811-114 147 (ketik : regspeedyno.telp tumpangan contact person)
- Formulir Website : divre2.telkomspeedy.com, pilih menu Daftar , kemudian isi formulir.

Modem adsl jika anda beli dari telkom anda tidak perlu seting lagi untuk bisa memulai koneksi internet. Namun jika anda beli dari luar atau toko anda harus melakukan berbagai seting yang bisa membuat stres. Join mailing list atau forum pengguna telkom speedy dan bertanyalah seperlunya. Selamat mencoba dan semoga berhasil.

Tarif TelkomSpeedy Terbaru / Paling Baru :

Limited Internet Connection / Data Transfer Dibatasi :
- Home :
Aktivasi : Rp. 150.000 sekali bayar
Abonemen : Rp. 300.000
Bandwidth / Data Transfer Bulanan : 750 MB
Tarif Jika Lebih Dari 750 MB : Rp. 700 per MB
- Profesional :
Aktivasi : Rp. 150.000 sekali bayar
Abonemen : Rp. 700.000
Bandwidth / Data Transfer Bulanan : 2.000 MB
Tarif Jika Lebih Dari 750 MB : Rp. 700 per MB

Unlimited Internet Connection / Tanpa Batas Data Transfer :
- Unlimited :
Aktivasi : Rp. 150.000 sekali bayar
Abonemen : Rp. 2.000.000
- Unlimited Warnet :
Aktivasi : Rp. 150.000 sekali bayar
Abonemen : Rp. 3.000.000

Ket : Bandwidth dihitung baik download dan upload / downstream dan upstream.

Tips :
Ikuti mailing list atau forum pengguna telkom speedy dan pelajari berbagai permasalahan yang mungkin timbul dari menggunakan produk tersebut.
Read More..

MLM & AKU

====MLM & AKU====

Suatu hari di skolah ku yang baru sebut saja SMK TELKOM SANDHY PUTRA 2 MKS,
Di sanalah AKU mulai mencai dan memanjakan masa remajaku yang idah ini, sampai suatu waktu
aku di perkenalkan dengan subuah kendaraan bisnis yang berbasis MLM datang menjumpaiku dan memberikan
peluang dan harapan tentang masa depanku.
Taulah MLM itu seperti apa, yang dapat menghanyutkan dan membius seseorang bagaikan mendapat cinta pertamanya.
berbagai.. ulasan dan pembahasan... di terangkannya serta merta ikutlah peluang yang di tawarkan kepadaku yang mana aku berfikir bahwa lewat bisnis inilah aku akan memenuhi segala impian terbesarku sekaligus membahagiakan orang tuaku.
dan pada saat itulah aku merasa yakin akan bisnis MLM yang mana baru aku tahu sejak beberapa menit yan lalu, pada saat itu aku hanya sendiri di persentasi peluang bisnis yang sangat besar ini..
dan karna itulah aku ak ragu - agu dalam mengambil keputusan yang mana aku tidak tahu sebab dan akibatnya.., aku kan masih terhitung remaja
lagi pula siapa yang tidak mau jika di tawarkan ming - iming yang besar dan sangat mudah pula.
Dan pada saat itulah aku mengambil sehelai kertas yang mana ntuk menjadi seorang anggota dari MLM tersebu kita harus mengisi beberapa persaratannya dulu..

ringkas ceritaakupun mulai menjalankan bisnis ini dan tak harus berusaha keras dan berlama - lama aku.. langsung mendapatkan dua anggota skaligus dan diantara keduanya ada yang langsung tutup poin..(istilah di mana apa bila kita ingin langsung serius dan mendapatkan asil yang maksimal di bisnis ini)
hari demi hari berlalu rintangan dan masalah silih datang berlabuh di hadapanku.. tapi aku pun tak tegar dengannya.. di karnakan aku sudah mempunyai group yang besar dan bonus yang lumayan jelas. Aku pun terus berjalan melampaui waktu dan membangun tampa henti - hentinya.. sampai saya menemukan yang
namanya masalah yang terbesar dalam bisnis ini yang mana sudah di terangkan sebelum - sebelumnya dan itu pun juga sudah di wanti - wanti oleh Upline saya sebutlah orang yang mendaftarkan saya di bisnis ini. Dan apakah anda tau apakah masala terbesar yang saya temui di bisnis ini...??
dan masalah itupun bersumber dari diri saya sendiri dan terbentuk karna diri saya juga.. di mana ini hanya masalah sepele namun berdampak besar terhadap saya pribadi dan bisnis saya.. dan masalah ini adalah "Kejenuhan atw orang biasa bilang ke malasan".
mengapa saya merasa jenuh ataw malas di bisnis ini.. padahal kan bisnis ini menewarkan peluang yang sangat besar dan mudah di capai..?? serta saya kan uga sudah mendapatkan sedikit percikan api hangat dari bisnis ini.. why..??
aku pun tak tahu apa yang menyebabkan hal itu terjadi.. kejenuhan itu berlangsung cukup lama.. bagiku dan itu berdampak besar sekali terhadap groupku sendiri akibat itu groupku juga ikut - ikutan jenuh dan malas malasan..., sejak saat itulah aku mulai merasa.. bahwa.. ini tidak boleh berlangsung lama..
bagai mana aku bisa mencapai.. IMPIANKU.. sementara aku hanya bisa diam dan membisu tanpa kata..!!!!. Aku harus bangun aku harus bangkit aku harus semangat kataku.. dalam hati.. aku tak boeh jadi beban orang tua walaupu.. aku masih status remaja.. aku harus buktikan pada dunia dan kedua orang tuaku bahwa aku adalah aku dan aku
bisa menjadi orang sukses serta di lhairkan bukan dengan tanpa harapan dan kata sia - sia.. tapi aku ini adalah calon pengubah dan penggoncang dunia.. mereka bisa akupun harus bisa.., dan sejak saat itulah aku bangkit dan membanun groupku yang sudah runtuh dan berantakan menjadi kokoh dan tegar kembali.

kata kuncinya segala sesuatu hanya bisa di raih dengan berkomitmen serta berusaha dan jangan lupa berdoa.. karna mata rantai itulah yang membuat dan mencetak orang - orang sukses...

to be continue....
Read More..

keamanan komputer 4

KEAMANAN KOMPUTER
Pertama-tama kita harus mengetahui perbedaan antara keamanan dan proteksi? Proteksi menyangkut mengenai faktor-faktor internal suatu sistem komputer. Sedangkan keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di luar sistem dan faktor proteksi terhadap sumber daya sistem. Melihat perbedaan ini, terlihat jelas bahwa keamanan mencakup hal yang lebih luas dibanding dengan proteksi.
Bagaimana suatu sistem dapat dikatakan aman? Suatu sistem baru dapat dikatakan aman apabila resource yang digunakan... dan diakses sesuai dengan kehendak user dalam berbagai keadaan. Sayangnya, tidak ada satu sistem komputer pun yang memiliki sistem keamanan yang sempurna. Data atau informasi penting yang seharusnya tidak dapat diakses oleh orang lain mungkin dapat diakses, dibaca ataupun diubah oleh orang lain.
Oleh karena itu dibutuhkan suatu keamanan sistem untuk menanggulangi kemungkinan dimana informasi penting dapat diakses oleh orang lain. Diatas dijelaskan bahawa tidak ada satu sistem komputer yang memiliki sistem keamanan yang sempurna. Akan tetapi, setidaknya kita harus mempunyai suatu mekanisme yang membuat pelanggaran semacam itu jarang terjadi.
Dalam bab ini kita akan membahas hal-hal yang menyangkut mengenai suatu keamanan sistem, dengan mempelajarinya diharapkan akan membantu kita mengurangi pelanggaran-pelanggaran yang dapat terjadi.
Kebijaksanaan Pengamanan
Kebijaksanaan pengamanan yang biasa digunakan yaitu yang bersifat sederhana dan umum. Dalam hal ini berarti tiap pengguna dalam sistem dapat mengerti dan mengikuti kebijaksanaan yang telah ditetapkan. Isi dari kebijaksanaan itu sendiri berupa tingkatan keamanan yang dapat melindungi data-data penting yang tersimpan dalam sistem. Data-data tersebut harus dilindungi dari tiap pengguna yang menggunakan sistem tersebut.
Beberapa hal yang perlu dipertimbangkan dalam menentukan kebijaksanaan pengamanan adalah: siapa sajakah yang memiliki akses ke sistem, siapa sajakah yang diizinkan untuk menginstall program ke dalam sistem, siapa sajakah memiliki data-data tertentu, perbaikan terhadap kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari sistem.
Keamanan Fisik
Lapisan keamanan pertama yang harus diperhitungkan adalah keamanan secara fisik dalam sistem komputer. Keamanan fisik menyangkut tindakan mengamankan lokasi adanya sistem komputer terhadap intruder yang bersenjata atau yang mencoba menyusup ke dalam sistem komputer.

Pertanyaan yang harus dijawab dalam menjamin keamanan fisik antara lain:
1. Siapa saja yang memiliki akses langsung ke dalam sistem?
2. Apakah mereka memang berhak?
3. Dapatkah sistem terlindung dari maksud dan tujuan mereka?
4. Apakah hal tersebut perlu dilakukan?
Banyak keamanan fisik yang berada dalam sistem memiliki ketergantungan terhadap anggaran dan situasi yang dihadapi. Apabila pengguna adalah pengguna rumahan, maka kemungkinan keamanan fisik tidak banyak dibutuhkan. Akan tetapi, jika pengguna bekerja di laboratorium atau jaringan komputer, banyak yang harus dipikirkan.
Saat ini, banyak komputer pribadi memiliki kemampuan mengunci. Biasanya kunci ini berupa socket pada bagian depan casing yang bisa dimasukkan kunci untuk mengunci ataupun membukanya. Kunci casing dapat mencegah seseorang untuk mencuri dari komputer, membukanya secara langsung untuk memanipulasi ataupun mencuri perangkat keras yang ada.
Keamanan Perangkat Lunak
Contoh dari keamanan perangkat lunak yaitu BIOS. BIOS merupakan perangkat lunak tingkat rendah yang mengkonfigurasi atau memanipulasi perangkat keras tertentu. BIOS dapat digunakan untuk mencegah penyerang mereboot ulang mesin dan memanipulasi sistem LINUX.
Contoh dari keamanan BIOS dapat dilihat pada LINUX, dimana banyak PC BIOS mengizinkan untuk mengeset password boot. Namun, hal ini tidak banyak memberikan keamanan karena BIOS dapat direset, atau dihapus jika seseorang dapat masuk ke case. Namun, mungkin BIOS dapat sedikit berguna. Karena jika ada yang ingin menyerang sistem, untuk dapat masuk ke case dan mereset ataupun menghapus BIOS akan memerlukan waktu yang cukup lama dan akan meninggalkan bekas. Hal ini akan memperlambat tindakan seseorang yang mencoba menyerang sistem.
Keamanan Jaringan
Pada dasarnya, jaringan komputer adalah sumber daya (resource) yang dishare dan dapat digunakan oleh banyak aplikasi dengan tujuan berbeda. Kadang-kadang, data yang ditransmisikan antara aplikasi- aplikasi merupakan rahasia, dan aplikasi tersebut tentu tidak mau sembarang orang membaca data tersebut.
Sebagai contoh, ketika membeli suatu produk melalui internet, pengguna (user) memasukkan nomor kartu kredit ke dalam jaringan. Hal ini berbahaya karena orang lain dapat dengan mudah menyadap dan membaca data tsb pada jaringan. Oleh karena itu, user biasanya ingin mengenkripsi (encrypt) pesan yang mereka kirim, dengan tujuan mencegah orang-orang yang tidak diizinkan membaca pesan tersebut.

Kriptografi
Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan plaintext semula. Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia yang hanya diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini digunakan, sulit bagi penyadap untuk mematahkan ciphertext, sehingga komunikasi data antara pengirim dan penerima aman.
Kriptografi macam ini dirancang untuk menjamin privacy: mencegah informasi menyebar luas tanpa ijin. Akan tetapi, privacy bukan satu-satunya layanan yang disediakan kriptografi. Kriptografi dapat juga digunakan untuk mendukung authentication (memverifikasi identitas user) dan integritas (memastikan bahwa pesan belum diubah).
Kriptografi digunakan untuk mencegah orang yang tidak berhak untuk memasuki komunikasi, sehingga kerahasiaan data dapat dilindungi. Secara garis besar, kriptografi digunakan untuk mengirim dan menerima pesan. Kriptografi pada dasarnya berpatokan pada key yang secara selektif telah disebar pada komputer-komputer yang berada dalam satu jaringan dan digunakan untuk memproses suatu pesan
Operasional
Keamanan operasional (operations security) adalah tindakan apa pun yang menjadikan sistem beroperasi secara aman, terkendali, dan terlindung.
Yang dimaksud dengan sistem adalah jaringan, komputer, lingkungan. Suatu sistem dinyatakan operasional apabila sistem telah dinyatakan berfungsi dan dapat dijalankan dengan durasi yang berkesinambungan, yaitu dari hari ke hari, 24 jam sehari, 7 hari seminggu.
Manajemen Administratif (Administrative Management) adalah penugasan individu untuk mengelola fungsi-fungsi keamanan sistem. Beberapa hal yang terkait:
1. Separation of Duties (pemisahan kewajiban)
Menugaskan hal-hal yang menyangkut keamanan kepada beberapa orang saja. Misalnya, yang berhak menginstall program ke dalam sistem komputer hanya admin, user tidak diberi hak tersebut.
2. Least Privilege (hak akses minimum)
Setiap orang hanya diberikan hak akses minimum yang dibutuhkan dalam pelaksanaan tugas mereka.
3. Need to Know (keingintahuan)
Yang dimaksud dengan need to know adalah pengetahuan akan informasi yang dibutuhkan dalam melakukan suatu pekerjaan.
Kategori utama dari kontrol keamanan operasional antara lain:
1. Preventative Control (kontrol pencegahan)
Untuk mencegah error dan intruder memasuki sistem. Misal, kontrol pencegahan untuk mencegah virus memasuki sistem adalah dengan menginstall antivirus.
2. Detective Control (kontrol pendeteksian)
Untuk mendeteksi error yang memasuki sistem. Misal, mencari virus yang berhasil memasuki sistem.
3. Corrective/Recovery Control (kontrol perbaikan)
Membantu mengembalikan data yang hilang melalui prosedur recovery data. Misal, memperbaiki data yang terkena virus.
Kategori lainnya mencakup:
1. Deterrent Control
Untuk menganjurkan pemenuhan (compliance) dengan kontrol eksternal.
2. Application Control (kontrol aplikasi)
Untuk memperkecil dan mendeteksi operasi-operasi perangkat lunak yang tidak biasa.
3. Transaction Control (kontrol transaksi)
Untuk menyediakan kontrol di berbagai tahap transaksi (dari inisiasi sampai output, melalui kontrol testing dan kontrol perubahan).
Read More..

keamanan komputer 3

Keamanan Komputer
Beberapa tahun yang lalu, saya masih seorang mahasiswa. Mempunyai sebuah PC standar, Pentium 100 RAM 32 MB, dan segala device standar lainnya. Belajar menggunakan segala macam software dan aplikasi bikinan orang lain, belajar menuliskan kode kecil, beranjak membuat aplikasi dan seterusnya.Beberapa saat timbul kebosanan melakukan segala sesuatu dengan komputer "standalone". Tidak bisa menemukan atau belajar sesuatu yang tidak terdapat di PC kita sendiri.
Hal ini membuat saya mulai belajar jalan ke warnet, kekantor teman, beli modem,belajar koneksi Dial Up... dan akhirnya kecanduan dengan yang namanya Internet. Lumayan lama sampai saya bisa mengerti Internet itu terdiri dari rangkaian dari banyaknya komputer PC di seluruh dunia. Baik terhubung melalui Dial Up, WiFi, LAN, WAN, dan sebagainya. Jadi sekarang saya adalah bagian dari sebuah jala teknologi yang disebut Network, atau tepatnya Computer Network. Secara tidak sadar saya mencemplungkan
seluruh bagian dari hardrive, koneksi ISP, dan segala hal yang saya punyai pada PC saya ke sebuah jaringan maha luas, kompleks, dan terdiri dari beragam system serta manusia yang berada dibelakang system tersebut. Tanpa saya sadari, saya seperti seorang turis yang tersesat di sebuah metropolitan canggih tanpa pengawasan siapa-siapa. Dan semua resiko sedang mengawasi saya.

I. Mengapa Perlu Rasa Aman
Saat semua yang saya rasakan diatas terjadi, rasa aman masih ada di seluruh kegiatan komputasi
saya. Dan alasan dari rasa aman itu baru saya ketahui sekarang , alasannya adalah :
1. Saya menggunakan PC Standalone.
2. Terkoneksi ke internet hanya untuk browsing.
3. Tanggung jawab hanya sebatas satu buah PC.
4. Tidak ada data penting pada PC saya.
Kalau Anda juga hanya berkutat dengan 4 hal diatas, maka Anda berada pada level teraman dalam
hal keamanan data.
Coba kita angkat kasusnya satu "step" keatas.


Anda seorang pekerja kantoran. Jabatan Anda adalah sekretaris yang mempunyai tugas tugas antara
lain ,

- Menyiapkan janji pertemuan Bos Anda setiap harinya
- Mengurusi persuratan
- Mengurus masalah administrasi kantor.

Suatu saat Anda pasti tidak dapat menyelesaikan kerjaan Anda secara sempurna dan harus melanjutkannya di rumah , pada PC Anda. Pada step ini Anda telah menyimpan sebuah data penting mengenai kerjaan Anda di PC standalone Anda. Setelah selesai bekerja, Anda tertidur pulas.
Esok harinya Anda terbangun , bergegas berangkat kekantor, menyalakan PC Anda, boot..lalu memasukkan disket ke floppy drive Anda..dan kemudian panik menemukan bahwa apa yang Anda ketik dan kerjakan semalaman isinya "hilang" tanpa bekas..yang ada hanya judul dan file tanpa isi alias "blank". Berteriak, marah, panik dan terburu-buru..Anda berteriak bertanya mengapa..dan salah seorang anak Anda yang berpakaian Putih Biru (SMP) berkata :
" Tadi Pagi saya membuka PC, dan tanpa sengaja memilih file di Start>Documents>, lalu terbuka, dan karena itu saya tutup Jendela yang muncul dengan panik, lalu isi jendela jadi kosong, langsung saya tutup, dan muncul pertanyaan , saya klik tombol Yes dan akhirnya jendela tadi tertutup...!!"
Nah .............
Saat panik sepertinya Anak ini menekan kombinasi tombol yang mengosongkan seluruh isi file. Bisa
Ctrl+A (select all) lalu Delete.
Habislah Anda....
Ini baru terjadi di sekitar PC Anda, bayangkan tentang keamanan komputer secara luas. Artikel ini akan coba memaparkan, mengapa perlu memusingkan masalah keamanan pada komputer, salah satu alasannya sudah sama sama kita analisa seperti kasus diatas.



Mengapa perlu rasa Aman karena :

1. Data Penting Anda, sesuatu yang tidak bisa dimunculkan dan dikerjakan ulang
secepatnya.
2. Mengakibatkan Kerusakan pada Software dan system operasi Anda.
3. Tidak semua orang bisa masuk dan merusak data Anda, sengaja ataupun tidak sengaja.

II. Jenis - Jenis Ancaman Keamanan Komputer
Dalam Hal ini Saya akan mencoba membagi ke beberapa bagian :

A. Jenis Ancaman Menurut Lingkungan
- Ancaman Dari Orang Dalam
- Ancaman Dari Orang Luar

B. Jenis Ancaman Menurut Jenis Person
- Individu yang tidak tahu menggunakan komputer.
- Individu yang sedikit tahu tentang komputer.
- Individu yang sok tahu tentang komputer.
- Individu yang sangat mengetahui komputer.

C. Jenis Ancaman Menurut Tujuan Person.
- Individu yang bertujuan mencuri dan merusak data Anda.Profesional Cracker
- Individu yang bertujuan untuk test kemampuan. Anda atau Dirinya sendiri.
- Individu yang bertujuan bukan untuk data, tapi untuk men-diskredit-kan Anda.
Kelanjutan dari tulisan ini akan saya Posting saat ada waktu....
Cara memilih server
Seringkali di berbagai mailing list komputer muncul pertanyaan "gimana sih cara memilih komputer server yang cocok ?". Artikel ini berusaha memberikan jawabannya secara agak detail.
Pertama-tama, sebelum membeli server, Anda harus tahu dulu untuk apa server itu digunakan.
Kedengarannya lucu ? Tapi pada kenyataannya, banyak orang yang ingin membeli server tapi kalau ditanya untuk apa, tidak bisa menjawab ! Padahal konfigurasi server yang tepat sangat tergantung dari tujuan penggunaannya.
Berikut adalah berbagai fungsi server, dan konfigurasi yang sesuai untuk fungsi tersebut :
• File server
o Untuk file server, biasanya Anda membutuhkan berbagai fasilitas berikut :
 Kapasitas yang besar
 Keamanan data yang disimpan
 Kecepatan transfer file yang bagus
o Berikut adalah berbagai cara untuk memenuhinya :
 Kapasitas yang besar: Gunakan hard disk tipe IDE, yang kapasitasnya bisa mencapai ratusan gigabyte namun dengan harga yang ekonomis
 Keamanan data: Beli card RAID, dan atur agar RAID-0 (mirroring) diimplementasikan di server. Dengan ini, maka satu hard disk akan bertindak sebagai mirror dari hard disk yang lainnya. Maka jika satu hard disk rusak, maka data Anda tetap selamat di hard disk yang lainnya
 Kecepatan transfer file yang bagus: Gunakan card network 100 Mbps atau yang lebih kencang di server, dan lalu sambungkan ke switch utama / core di jaringan komputer Anda. Maka dengan ini setiap komputer di jaringan tersebut akan bisa mendapatkan kecepatan transfer yang tinggi dari server ini.
• Email server
o Untuk server email, biasanya Anda membutuhkan berbagai fasilitas berikut :
 Pemrosesan email yang cepat
 Keamanan email di server
 Transfer email yang kencang
o Berikut adalah berbagai cara untuk memenuhinya :
 Pemrosesan email yang cepat : Gunakan hard disk tipe SCSI, karena interface SCSI jauh lebih efisien dalam memproses file-file berukuran kecil namun berjumlah banyak - yaitu karakteristik server email.
 Keamanan email di server : Beli card RAID, dan gunakan konfigurasi RAID-5. Konfigurasi ini memberikan proteksi data yang cukup bagus, tanpa membuat performa turun terlalu banyak.
 Transfer email yang kencang : Gunakan card network 100 Mbps atau yang lebih kencang di server.
• Web server
Biasanya web server tidak membutuhkan spesifikasi yang terlalu besar, apalagi jika Anda menggunakan berbagai webserver open-source seperti Apache. Namun lain ceritanya jika Anda juga menjalankan application server (seperti : mod_php, mod_perl, Tomcat, dll) di server tersebut juga - silahkan lihat poin dibawah ini.
• Application server
o Biasanya untuk application server (PHP, J2EE, JSP, mod_perl, dll) Anda harus mengkonfigurasikan server Anda sebagai berikut :
 Perbesar kapasitas memory : Jika menjalankan app-server berbasis Java, jangan segan-segan untuk memasang memory sebesar 1 GB atau lebih di server.
 Gunakan prosesor yang tercepat yang bisa Anda dapatkan untuk server tersebut.
 Gunakan hard disk yang terkencang, walaupun kapasitasnya belum tentu yang paling besar.
• Database server
o Untuk database server, apalagi yang akan melayani banyak user / query-query yang berat, maka Anda harus mengkonfigurasikan server Anda sebagai berikut :
 Pasang prosesor sebanyak-banyaknya, jika database engine bisa memanfaatkannya dengan efisien (seperti Oracle, dll)
 Pasang memory sebesar-besarnya; jangan ragu misalnya untuk memasang memory sebesar 2 GB atau lebih.
 Pasang hard disk dalam konfigurasi RAID-5 - ini akan memberikan performa yang baik, keamanan data yang baik, dan tempat penyimpanan data yang besar.
 Ada baiknya jika Anda menggunakan server branded untuk database server, sehingga bisa memanfaatkan berbagai fasilitas redundancy-nya (dual power supply, hot swap hard disk, dll)
• Load-testing adalah cara paling jitu untuk mengetahui konfigurasi server yang paling tepat.
• Load-testing ada proses dimana kita menjalankan suatu software, yang software itu meniru seakan-akan ada banyak user yang mengakses server dalam waktu yang bersamaan. Sehingga kita bisa mengetahui dampak dari penggunaan server tersebut bahkan sebelum user kita mengaksesnya.
• Untuk aplikasi berbasis web, cara paling mudah untuk melakukan load-testing adalah dengan menggunakan software MWAS - Microsoft Web Application Stress tool. Tips-tips penggunaannya bisa dibaca misalnya disini, atau disini]
• Untuk server-server yang penting / tidak boleh down, sebaiknya Anda memasang fasilitas fail-over clustering. Di Windows Anda bisa menggunakan WLBS (Windows Load Balancing Services) untuk ini. Untuk Linux ada berbagai pilihan, yang bisa Anda baca disini
• Dengan semakin cepatnya performa komputer server, sekarang makin banyak perusahaan yang mengimplementasikan virtual server. Dengan software seperti VMware, maka satu server bisa menjalankan banyak virtual server, yang masing-masing bisa menjalankan sistim operasi yang berbeda-beda.
• Kelebihan VMware:
• Meningkatkan efisiensi server - membeli satu server tapi bisa dipakai untuk menjalankan banyak server
• Virtual server bisa dipindahkan dari satu komputer ke komputer lainnya dengan mudah jika diperlukan
o Menggandakan virtual server sangat mudah dilakukan, cukup copy file-filenya saja
• Jika menggunakan VMware dan komputer server memiliki lebih dari satu prosesor; VMware bisa mengalokasikan setiap prosesor ke virtual server yang berbeda.
Berbagai pertanyaan dan jawaban
Berikut adalah berbagai pertanyaan dan jawaban di seputar topik ini (memilih server yang tepat) :
• Apa sih bedanya server branded (Compaq, Dell, dll) dengan server rakitan sendiri ?
o Server branded:
 Mahal
 Biasanya lebih bisa di-upgrade; jumlah slot hard disk lebih banyak, bisa dipasangi beberapa prosesor, jumlah memory maksimum yang bisa dipasang besar, dst
 Bisa dibuat resilient / tangguh; dual/triple/quad power supply, hard disk hot swap,
 Bandwidth internal (prosesor - memory - komponen) cenderung jauh lebih besar, karena menggunakan chipset khusus server
o Server rakitan:
 Biasanya jauh murah
 Bisa diatur sehingga sangat sesuai dengan kebutuhan kita
• Hot swap itu apa ?
Hot swap adalah fasilitas server dimana suatu komponen server dapat diganti tanpa perlu mematikan server tersebut terlebih dahulu.
• Buat apa pakai dual/triple/quad power supply ?
Hal ini adalah agar ketika salah satu power supply unit (PSU) di server mati, maka fungsinya diambil oleh PSU yang lainnya. Dan kemudian kita bisa mengganti PSU yang rusak tadi tanpa perlu mematikan server terlebih dahulu
Read More..

keamanan komputer 2

Perhatian Pada Keamanan Komputer

Perusahaan di Indonesia disebut belum terlalu memperhatikan keamanan komputer mereka. Padahal hal ini akan sangat diperlukan bila ingin menjalankan bisnis internasional.

Hal itu dikemukakan Anthony Lim, Brand Director untuk Security di wilayah Asia Selatan dari Computer Associates. "Keamanan komputer berkaitan erat dengan tingkat kepercayaan.. hal itu diperlukan bila perusahaan ingin menjalankan bisnisnya," ujarnya kepada wartawan dalam media briefing tentang Security Management di Hotel ShangriLa, Jakarta, Selasa (10/08/2004).

Bisnis yang dijalankan lewat internet, dilanjutkan oleh Lim, sangat bergantung pada tingkat kepercayaan tersebut. "Pengguna harus merasa aman, misalnya ketika bertransaksi lewat internet, harus ada jaminan nomor kartu kredit mereka tidak akan dicuri," tuturnya.

Meskipun perhatian pada keamanan komputer masih rendah, perlahan-lahan hal itu akan berubah. "Saya lihat di Indonesia sudah mulai meningkat, mungkin belum terlalu besar tapi potensinya besar," ujar Lim.

Peraturan Non TI Pengaruhi TI
Beberapa peraturan internasional non TI, disebutkan oleh Lim, juga bisa menyentuh divisi teknologi informasi di sebuah perusahaan. Hal ini terutama berlaku pada keamanan sistem komputer yang terkait data finansial atau data rahasia lainnya.
Lim mencontohkan peraturan HIPAA (Health Insurance Portability and Accountability Act). Peraturan untuk industri medis yang dikeluarkan Amerika Serikat (AS) itu mensyaratkan privasi yang terjaga dari data-data medis pasien. "Karena saat ini kebanyakan data disimpan dalam komputer, tentu keamanannya menjadi penting," Lim menjelaskan.
Peraturan lainnya adalah peraturan bertajuk Sarbanes Oaxley. Salah satu hal yang diwajibkan dalam peraturan yang dibuat untuk korporasi di AS itu adalah jaminan pada keamanan data finansial. "Manajemen di perusahaan bertanggungjawab pada keamanan komputer, bukan hanya engineer-nya," Lim menjelaskan.
Di Perbankan, peraturan Basel II juga ditengarai akan mempengaruhi kebijakan TI. Peraturan tersebut, ujar Lim, dimaksudkan untuk menjamin agar bank tidak mengalami kebankrutan. "Karena saat ini kebanyakan bank menggunakan TI untuk menyimpan informasinya dan menjalankan bisnisnya, jelas keamanan komputer harus jadi perhatian lebih," Lim menambahkan.
Mengamankan Situs Anda
Dokumen ini mendiskusikan berbagai macam cara untuk mengamankan aset anda. Sebagai contoh mesin lokal anda, data anda, pengguna anda, jaringan anda, dan bahkan reputasi anda sendiri. Apa yang akan terjadi pada reputasi anda, jika seorang penyusup berhasil menghapus sebagian pengguna data anda? Atau merusak situs web anda? Atau bahkan menerbitkan rencana proyek perusahaan anda untuk beberapa tahun kedepan? Jika anda berencana untuk membangun sebuah instalasi jaringan, ada banyak faktor yang harus anda perhitungkan sebelum menambahkan satu demi satu mesin ke dalam jaringan anda.
Bahkan dengan account panggilan PPP tunggal anda, atau bahkan sebuah situs kecil, bukan berarti si penyusup tidak tertarik pada sistem yang anda miliki. Situs - situs raksasa bukanlah satu - satunya target sasaran, karena banyak penyusup yang ingin mengeksploitasi sebanyak mungkin situs yang ada, seberapa pun juga ukurannya. Sebagai tambahan mereka mungkin menggunakan lubang keamanan dalam situs anda untuk memperoleh akses ke situs lain yang mereka tuju. Penyusup tidak perlu melakukan tebak - tebakan mengenai cara anda mengamankan sistem karena mereka memiliki banyak waktu. Kemungkinan besar cara yang mereka gunakan adalah mencoba semua kemungkinan yang ada (brute force).
• Meng-crack password Linux/Unix, metoda penyimpanan password pada Linux/Unix umumnya sangat aman, tetapi pemilihan password yang kurang baik dari user akan memungkinkan cracking password dengan tool seperti John the Ripper. (artikel)
• Password Base v1.8 (build 11.40), tidak ada yang baru pada program ini, tapi karena sederhananya, program ini dapat dijalankan pada Linux (Redhat 9) dengan Wine tanpa masalah.
• Program enkripsi Fastcrypt v2.1 (build 6.70), merupakan perbaikan dari Fastcrypt v1.0 dengan penambahan metoda enkripsi yang dapat digunakan, yaitu: AES (Rijndael), ARC4, Blowfish, Scop, Square dan Twofish. Pada versi terbaru ini mempunyai fitur antara lain: panjang kunci (key size) yang dapat dipilih tergantung metode enkripsi yang digunakan, drag and drop untuk pemilihan file yang akan dienkrip/dekrip, kompresi file sebelum enkripsi, tingkat kompresi yang dapat dipilih, penghapusan file original secara aman dan perkiraan kualitas password yang digunakan (dalam ukuran bit). Dan yang terpenting pada versi ini password sebelum digunakan dalam proses enkripsi (key setup) diproses dengan metode PBKDF2 (password-based key derivation function #2) yang merupakan bagian dari standar PKCS#5 v2.0: Password-Based Cryptography Standard. [fcsetup.zip (512 KB)]
• Password Base v1.8 (build 11.40), program password manager yang akan menyimpan semua password on-line anda secara aman. Program ini dibuat sedemikian rupa dengan sangat ringkas dan berukuran kecil sehingga dapat disimpan dan dijalankan dari disket dan dapat dibawa kemanapun anda pergi. Cocok buat anda yang sering berinternet di warnet atau pada komputer yang tidak tetap.
Berdasarkan pengertian, BCP atau Business Continuity Plan adalah rencana bisnis yang berkesinambungan, sedangkan DRP atau Disaster Recovery Plan adalah rencana pemulihan dari kemungkinan kerusakan-kerusakan yang terjadi.
Aspek yang terkandung di dalam suatu rencana bisnis yang berkesinambungan yaitu rencana pemulihan dari kemungkinan kerusakan-kerusakan yang terjadi. Dengan kata lain, DRP terkandung di dalam BCP.
Rencana untuk pemulihan dari kerusakan, baik yang disebabkan oleh alam maupun manusia, tidak hanya berdampak pada kemampuan proses komputer suatu perusahaan, tetapi juga akan berdampak pada operasi bisnis perusahaan tersebut. Kerusakan-kerusakan tersebut dapat mematikan seluruh sistem operasi. Semakin lama operasi sebuah perusahaan mati, maka akan semakin sulit untuk membangun kembali bisnis dari perusahaan tersebut.
Konsep dasar pemulihan dari kemungkinan kerusakan-kerusakan yang terjadi yaitu harus dapat diterapkan pada semua perusahaan, baik perusahaan kecil maupun perusahaan besar. Hal ini tergantung dari ukuran atau jenis prosesnya, baik yang menggunakan proses manual, proses dengan menggunakan komputer, atau kombinasi dari keduanya.
Pada perusahaan kecil, biasanya proses perencanaannya kurang formal dan kurang lengkap. Sedangkan pada perusahaan besar, proses perencanaannya formal dan lengkap. Apabila rencana tersebut diikuti maka akan memberikan petunjuk yang dapat mengurangi kerusakan yang sedang atau yang akan terjadi.
Proses Audit
Audit dalam konteks teknologi informasi adalah memeriksa apakah sistem komputer berjalan semestinya.
Tujuh langkah proses audit:
1. Implementasikan sebuah strategi audit berbasis risk management serta control practice yang dapat disepakati semua pihak.
2. Tetapkan langkah-langkah audit yang rinci.
3. Gunakan fakta/bahan bukti yang cukup, handal, relevan, serta bermanfaat.
4. Buatlah laporan beserta kesimpulannya berdasarkan fakta yang dikumpulkan.
5. Telaah apakah tujuan audit tercapai.
6. Sampaikan laporan kepada pihak yang berkepentingan.
7. Pastikan bahwa organisasi mengimplementasikan risk management serta control practice.
Sebelum menjalankan proses audit, tentu saja proses audit harus direncanakan terlebih dahulu. Audit planning (perencanaan audit) harus secara jelas menerangkan tujuan audit, kewenangan auditor, adanya persetujuan top-management, dan metode audit.
Metodologi audit:
1. Audit subject: menentukan apa yang akan diaudit.
2. Audit objective: menentukan tujuan dari audit.
3. Audit scope: menentukan sistem, fungsi, dan bagian dari organisasi yang secara spesifik/khusus akan diaudit.
4. Preaudit planning: mengidentifikasi sumber daya dan SDM yang dibutuhkan, menentukan dokumen-dokumen apa yang diperlukan untuk menunjang audit, menentukan lokasi audit.
5. Audit procedures dan steps for data gathering: menentukan cara melakukan audit untuk memeriksa dan menguji kontrol, menentukan siapa yang akan diwawancara.
6. Evaluasi hasil pengujian dan pemeriksaan: spesifik pada tiap organisasi.
7. Prosedur komunikasi dengan pihak manajemen: spesifik pada tiap organisasi.
8. Audit report preparation (menentukan bagaimana cara mereview hasil audit): evaluasi kesahihan dari dokumen-dokumen, prosedur, dan kebijakan dari organisasi yang diaudit.
Struktur dan isi laporan audit tidak baku, tapi umumnya terdiri atas:
- Pendahuluan: tujuan, ruang lingkup, lamanya audit, prosedur audit.
- Kesimpulan umum dari auditor.
- Hasil audit: apa yang ditemukan dalam audit, apakah prosedur dan kontrol layak atau tidak.
- Rekomendasi.
- Tanggapan dari manajemen (bila perlu).
- Exit interview: interview terakhir antara auditor dengan pihak manajemen untuk membicarakan temuan-temuan dan rekomendasi tindak lanjut. Sekaligus meyakinkan tim manajemen bahwa hasil audit sahih.
Mengetahui Resiko Keamanan Sebuah Server
Tulisan ini sebenarnya posting saya di Jasakom, namun gak ada salahnya saya posting disini juga, ya minimal bisa jadi arsip pribadi gitu loh smile
Tidak ada maksud lain bagi saya, kecuali membagi sedikit pengetahuan yang saya punya kepada orang lain.
Jika diamati berita seputar keamanan internet, maka banyak sekali informasi tentang bug/hole ataupun exploit yang beredar di Internet. Semuanya hadir dengan informasi yang cukup detail dan membuat SysAdmin harus terus berlomba dengan para Cracker/Hacker dalam mengamankan server yang dikelola.
Jika diamati banyak sekali cara yang dilakukan oleh cracker untuk masuk ke sebuah komputer. Cara yang tercepat dan paling mudah serta yang dulu paling sering dilakukan adalah dengan menggunakan exploit yang sudah tersedia di internet. Instant sekali. Kita cukup cari target, scanning, compile exploit, execute exploit dan hapalkan dasar-dasar perintah OS yang digunakan, so anda sudah memiliki server tersebut.
Secara garis besar exploit yang dipergunakan oleh cracker untuk masuk ke sebuah server dapat dibagi dalam dua bagian yaitu :
Lokal Exploit
Yang dimaksud dengan lokal exploit adalah exploit yang hanya dapat diexecute pada komputer itu sendiri. Artinya exploit ini tidak dapat diexecute dari komputer pribadi untuk memasuki komputer lain. Biasanya lokal exploit diexecute dan akan bisa menguasai sistem dengan memanfaatkan kelemahan yang ada pada sistem operasi ataupun pada aplikasi yang dijalankan oleh server.
1. Keamanan pada Sistem Operasi (Versi Kernel yang digunakan) -Tingkat Keamanan Level 1-
Jantung dari sistem operasi linux adalah kernel. Kesalahan pemrograman yang terjadi pada kernel akan berakibat fatal dengan tidak berjalannya sistem secara maksimal. Untuk hal ini coba cari tahu kernel yang digunakan versi berapa dan apakah memiliki bug/hole?. Jika memang terbukti memiliki bug/hole, maka sebaiknya secepatnya di upgrade dengan versi yang lebih tinggi. Biasanya pada level ini lokal exploit yang paling sering berperan untuk mendapatkan akses ke sebuah sistem, walaupun tidak menutup kemungkinan bagi remote exploit untuk mendapatkannya.
2. Keamanan pada Aplikasi Web Server (Versi Apache yang digunakan) -Tingkat Keamanan Level 2-
Apache adalah salah satu aplikasi web server yang banyak digunakan di dunia. Pada level ini yang harus anda perhatikan adalah versi apache yang digunakan. Jika memang terbukti versi ini memiliki bug/hole, segeralah upgrade apache yang anda miliki. Sesuaikan lagi konfigurasi apache dengan keinginan anda. Matikan module-module apache yang memang tidak digunakan. Ganti username dan group aplikasi ini ke user yang tidak memiliki akses shell seperti nobody. Jangan pasrahkan konfigurasi apache dengan konfigurasi default dari proses instalasi. Pada level ini exploit yang paling sering dipergunakan adalah remote exploit, karena pada level ini aplikasi apache terbuka pada port 80, sehingga ada kemungkinan untuk dibobol/disusupi dari jarak jauh.
3. Keamanan pada Aplikasi MySQL (versi MySQL yang digunakan) -Tingkat Keamanan Level 2-
MySQL adalah salah satu database SQL yang cukup populer dan banyak dipergunakan di internet. Integrasinya yang simple, clean and fast dengan PHP membuktikan salah satu kelebihan PHP untuk menguasai pasar aplikasi berbasis web based. Tidak berbeda jauh dengan Apache dan PHP, maka hal terpenting yang harus dilihat disini adalah versi MySQL yang anda gunakan. Pastikan bahwa pada versi ini tidak memiliki bug/hole. Hal lainnya yang perlu menjadi perhatian adalah segera merubah password default administrator database MySQL. Default instalasi MySQL memberikan hak akses kepada user root dengan priveleges penuh dan tanpa password!. Bayangkan jika anda lalai untuk merubahnya?
Jika database ini terkoneksi dengan internet/web, buatlah user MySQL dengan priveleges yang berbeda dengan priveleges administrator (don’t ask me how to do this, please ask to uncle google. Database MySQL membuka port 3306. Sehingga ada kemungkinan untuk di exploitasi dengan menggunakan remote exploit ataupun lokal exploit.
Secara umum pada level 2 yang harus diperhatikan bahwa semua exploit yang beredar di internet sangat banyak sekali yang memanfaatkan bug/hole pada level aplikasi. Anda dapat mengikuti berita keamanan aplikasi yang anda gunakan melalui situs-situs resmi aplikasi tersebut. Disini dibutuhkan kecermatan dan kecepatan anda dalam mengikuti informasi tentang keamanan internet. Jangan pernah lupa untuk mengupgrade, jika memang situs resmi aplikasi tersebut menyarankannya. Jadi pada level ini salah satu cara untuk menghindari berperang dengan cracker adalah dengan selalu mengikuti berita/news untuk aplikasi yang anda jalankan. Lengah sedikit, bisa jadi server anda yang menjadi target Read More..

keamanan komputer 1

Mengapa Kita Perlu Pengamanan?
Banyak pertanyaan yang mungkin timbul di pikiran kita. Mengapa kita membutuhkan kemanan, atau seberapa aman, atau apa yang hendak kita lindungi, seberapa pentingkah data kita sehingga perlu memusingkan diri dengan masalah keamanan. Pertama akan dijelaskan mengapa kita membutuhkan keamanan. Dalam dunia global dengan komunikasi data yang selalu berkembang dengan pesat dari waktu ke waktu, koneksi internet yang semakin murah, masalah keamanan seringkali luput dari perhatian pemakai komputer dan mulai menjadi isu yang sangat serius. Keamanan data saat ini telah menjadi kebutuhan dasar karena perkomputeran secara global telah menjadi tidak aman. Sementara data anda berpindah dari satu titik ke titik lainnya di Internet, mungkin data tersebut melewati titik - titik lain dalam perjalanannya, yang memberikan kesempatan kepada orang lain untuk mengganggunya. Bahkan mungkin beberapa pengguna dari sistem anda, mengubah data yang dimiliki menjadi sesuatu yang tidak anda inginkan. Akses yang tidak terotorisasi ke dalam sistem anda mungkin bisa diperoleh oleh penyusup, yang disebut 'cracker', yang kemudian menggunakan kemampuannya untuk mencuri data, atau pun melakukan hal - hal lain yang merupakan mimpi buruk bagi anda.
Seberapa Aman?
Sekarang kita akan mempelajari lebih jauh mengenai seberapa tinggi tingkat kemanan yang kita miliki, atau pun kita perlukan. Satu hal yang perlu diingat adalah tidak ada satu sistem komputer pun yang memiliki sistem keamanan yang sempurna. Hal yang dapat anda lakukan hanya mencoba meminimalisir celah keamanan yang ada. Untuk pengguna Linux rumahan yang hanya menggunakannya untuk keperluan pribadi saja di rumah, mungkin tidak perlu memikirkan terlalu banyak tindakan pencegahan. Tetapi untuk pengguna Linux yang termasuk dalam skala besar, seperti bank dan perusahaan telekomunikasi, banyak usaha ekstra keras yang harus dilakukan.
Hal lain yang perlu diingat adalah semakin aman sistem yang anda miliki, maka sistem komputer akan menjadi semakin merepotkan. Anda harus menyeimbangkan antara kenyamanan pemakaian sistem dan proteksi demi alasan keamanan. Sebagai contoh, anda bisa saja memaksa orang lain yang ingin masuk ke dalam sistem anda untuk menggunakan call-back modem untuk melakukan panggilan balik melalui nomor telepon rumah mereka. Cara ini kelihatannya memang lebih aman, tapi jika tidak ada seorang pun di rumah, akan menyulitkan mereka untuk login. Anda juga dapat mengatur konfigurasi sistem Linux anda tanpa jaringan atau koneksi ke Internet, tapi pembatasan ini akan membatasi kegunaan jaringan itu sendiri.
Jika anda memiliki situs dengan ukuran menengah sampai besar, anda harus membangun seperangkat kebijakan dalam hal keamanan yang menyatakan tingkat keamanan yang diperlukan. Anda dapat menemukan berbagai informasi mengenai contoh kebijakan dalam hal keamanan yang umum digunakan di http://www.faqs.org/rfcs/rfc2196.html. Informasi ini sering diperbarui, dan berisi lingkup kerja yang bagus untuk mengembangkan kebijakan keamanan untuk perusahaan anda.
Apa yang Anda Coba Lindungi?
Sebelum anda berusaha melakukan pengamanan terhadap sistem yang anda miliki, anda harus menentukan terlebih dahulu beberapa hal. Hal - hal yang perlu dipikirkan, yaitu tingkat ancaman yang harus anda antisipasi, resiko yang harus diambil, dan seberapa kebal sistem anda sebagai hasil usaha yang telah anda lakukan. Anda harus menganalisa sistem anda untuk mengetahui apa yang anda lindungi, kenapa anda melindunginya, seberapa besar nilai data yang anda lindungi, dan siapa yang bertanggung jawab terhadap data dan aset lain dalam sistem anda.
Resiko adalah kemungkinan dimana seorang penyusup mungkin bisa berhasil dalam usahanya untuk mengakses komputer anda. Dapatkah seorang penyusup membaca atau menulis berkas, atau pun mengeksekusi program yang dapat menyebabkan kerusakan? Dapatkah mereka menghapus data yang penting? Sebagai tambahan, memiliki account yang tidak aman dalam sistem anda dapat berakibat kecurian pada jaringan anda. Anda harus memutuskan siapa yang anda percaya untuk mengakses sistem dan siapa yang dapat menimbulkan ancaman bagi sistem anda.
Ada beberapa tipe penyusup yang karakteristiknya berbeda satu dengan lainnya, diantaranya:
1. The Curious Penyusup tipe ini pada dasarnya tertarik mencari tahu tipe sistem dan data yang anda miliki.
2. The Malicious Penyusup tipe ini, mengganggu sistem sehingga tidak dapat bekerja dengan optimal, merusak halaman situs web anda, atau pun memaksa anda untuk menghabiskan banyak uang dan waktu untuk memperbaiki kerusakan yang dibuatnya.
3. The High-Profile Intruder Penyusup tipe ini mencoba menyusup ke dalam sistem anda untuk mendapatkan ketenaran dan pengakuan. Kemungkinan dia akan menggunakan sistem anda yang canggih sebagai sarana untuk membuatnya terkenal karena telah berhasil menyusup sistem kemanan komputer anda.
4. The Competition Penyusup tipe ini tertarik pada data yang dimiliki oleh sistem anda. Penyusup ini mungkin adalah seseorang yang berpikir ada sesuatu yang berharga yang dapat memberikan keuntungan baginya.
5. The Borrowers Penyusup tipe ini akan menggunakan sumber daya yang kita miliki untuk kepentingan mereka sendiri. Biasanya penyusup ini akan menjalankannya sebagai server chatting (irc), situs porno, atau bahkan server DNS.
6. The Leapfrogger Penyusup tipe ini hanya tertarik menggunakan sistem yang anda miliki untuk masuk ke dalam sistem lain. Jika sistem anda terhubung atau merupakan sebuah gateway ke sejumlah host internal, anda akan menyaksikan penyusup tipe ini sedang berusaha untuk berkompromi dengan sistem yang anda miliki.

Mengembangkan Suatu Kebijaksanaan Keamanan
Ciptakanlah kebijakan yang sederhana dan umum digunakan, dimana tiap pengguna dalam sistem anda dapat mengerti dan mengikutinya. Kebijakan tersebut harus dapat melindungi data anda sendiri sebagaimana melindungi kerahasiaan dari tiap pengguna. Beberapa hal yang perlu dipertimbangkan adalah: siapa sajakah yang memiliki akses ke sistem anda, siapa sajakah yang diizinkan untuk menginstall program ke dalam sistem, siapa memiliki data apa, perbaikan terhadap kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari sistem.
Sebuah kebijakan mengenai keamanan yang dapat diterima secara umum dimulai dengan pernyataan "Mereka yang tidak diizinkan, dilarang masuk". Artinya, kecuali anda memberikan izin akses kepada service atas seorang pengguna, maka pengguna tersebut haruslah tidak bisa melakukan apa - apa sampai anda memberikan izin aksesss kepadanya. Yakinkan bahwa kebijakan yang anda buat, dapat berjalan dengan baik pada account pengguna biasa. Dengan mengatakan "Ah, saya tidak habis pikir mengenai masalah perizinannya" atau "Saya malas", biasanya seseorang akan melakukan segala sesuatunya sebagai root. Hal ini dapat menyebabkan terciptanya lubang keamanan yang belum ada sebelumnya. rfc1244 adalah dokumentasi yang menjelaskan cara untuk membuat kebijakan keamanan jaringan sendiri. Sedangkan dokumentasi yang menjelaskan mengenai contoh kebijakan keamanan dengan deskripsi yang lengkap untuk tiap tahapnya dapat anda lihat di rfc1281.
Keamanan Fisik
Lapisan kemanan pertama yang harus anda perhitungkan adalah keamanan secara fisik dalam sistem komputer anda. Siapa saja yang memiliki akses secara langsung ke sistem? Apakah mereka memang berhak? Dapatkah anda melindungi sistem anda dari maksud dan tujuan mereka? Apakah hal tersebut perlu anda lakukan?
Berapa banyak keamanan fisik yang berada dalam sistem anda memiliki ketergantungan terhadap situasi yang anda hadapi, dan tentu saja anggaran. Apabila anda adalah pengguna rumahan, maka kemungkinan anda tidak membutuhkan banyak. Tapi jika anda berada di laboratorium, atau pun jaringan komputer tempat anda bekerja, banyak yang harus anda pikirkan. Secara nyata dan jelas, metode keamanan secara fisik yang bisa dilakukan antara lain dengan mngunci pintu, kabel, laci, tapi semuanya itu diluar pembahasan dalam bagian ini.
Kunci Komputer
Banyak komputer pribadi saat ini yang memiliki kemampuan mengunci. Biasanya kunci ini berupa soket pada bagian depan casing yang bisa dimasukkan kunci untuk mengunci mau pun membukanya, Kunci casing dapat membantu mencegah seseorang untuk mencuri dari komputer, atau membukanya secara langsung untuk memanipulasi atau pun mencuri perangkat keras yang anda miliki. Kunci ini juga berguna untuk mencegah orang tertentu untuk mereboot komputer anda dari disket mau pun perangkat keras lainnya.
Kunci casing ini melakukan hal-hal yang berbeda menurut fasilitas yang ditawarkan oleh motherboard dan bagaimana struktur casing itu sendiri. Pada banyak komputer pribadi, perusahaan pembuat menciptakan casing tersebut sedemikian rupa sehingga anda harus menghancurkannya untuk membukanya. Sedangkan pada tipe casing yang lain, keyboard mau pun mouse baru tidak dapat dipasangkan ke dalamnya. Periksalah mainboard anda, mau pun instruksinya untuk informasi lebih lanjut. Kadang - kadang hal ini bisa menjadi sangat berguna, walau pun kunci yang digunakan seringkali berkualitas rendah dan dapat dengan mudah dikalahkan oleh si penyerang dengan metode pembukaan kunci yang dimilikinya.
Beberapa mesin terutama SPARC dan Mac punya pengaman di bagian belakangnya, sehingga jika ada yang memasukkan kabel ke dalamnya, si penyerang harus memotong kabelnya atau merusak casing untuk masuk ke dalamnya. Dengan meletakkan padlock atau combo lock akan menjadi pengamanan yang cukup baik untuk mencegah orang lain mencuri mesin anda.
Keamanan BIOS
BIOS adalah tingkatan terendah dari perangkat lunak yang mengkonfigurasi atau memanipulasi perangkat keras anda. BIOS adalah singkatan dari Basic Input Output System. LILO dan berbagai metode boot Linux lainnya mengakses BIOS untuk menentukan cara untuk memboot mesin Linux anda. Perangkat keras lain yang dijalankan dengan Linux memiliki perangkat lunak yang mirip (Open Firmware di Mac dan new Suns, Sun boot PROM, dll). Anda dapat menggunakan BIOS untuk mencegah penyerang untuk mem-boot komputer dan memanipulasi sistem Linux anda.
Banyak BIOS komputer yang bisa diset kata kuncinya. Walau pun begitu, keamanan belum terjamin karena seseorang bisa saja menset ulang BIOS atau pun membuangnya jika ada orang yang mampu memasuki casing-nya. Mirip dengan itu, EEPROM S/Linux dapat diset untuk memenuhi sebuah kata kunci boot. Hal ini mungkin dapat memperlambat gerak si penyerang. Resiko lainnya dari mempercayai kata kunci BIOS untuk mengamankan sistem anda adalah masalah kata kunci yang digunakan. Kebanyakan pembuat BIOS tidak berharap pembeli untuk membuka komputernya dan mencabut baterai untuk menghilangkan kata kuncinya apabila mereka lupa. Pembuat BIOS ini seringkali melengkapi BIOS mereka dengan kata kunci standar dari pembuatnya.
Banyak BIOS dari komputer dengan sistem Intel i386 memberikan kemudahan untuk mengatur berbagai macam seting keamanan. Periksalah manual BIOS anda atau lihatlah pada saat anda akan melakukan boot up lagi. Sebagai contoh, beberapa BIOS tidak mengizinkan anda untuk mem- boot dari disket dan menuntut kata kunci untuk mengakses fasilitas tertentu dari BIOS. Sebagai catatan, jika anda memiliki mesin server, dan anda mengeset sebuah kata kunci boot, mesin anda tidak akan melakukan boot tanpa sepengetahuan dari anda sendiri. Ingatlah bahwa anda harus masuk ke ruangan server dan menyediakan kata kunci setiap kali terjadi penurunan daya listrik.
Keamanan Boot Loader
Berbagai macam boot loader Linux juga memiliki seperangkat kata kunci boot. Sebagai contoh, LILO memiliki kata kunci dan beberapa seting tertutup. LILO akan meminta masukan berupa kata kunci dari pengguna, sementara seting tertutup meminta kata kunci boot-time jika anda menambahkan option (misalnya single) di prompt LILO.
Ingatlah selalu kata kunci yang anda masukkan pada saat seting. Juga jangan lupa bahwa kata kunci tersebut akan memperlambat gerakan beberapa hacker. Jika anda menerapkan keamanan dalam boot-loader, aturlah BIOS anda sehingga komputer tidak bisa diboot dari disket, dan berikan kata kunci pada BIOS anda.
Jangan lupa juga untuk menset atribut berkas /etc/lilo.conf menjadi 600 (rw- --- ---), yang artinya berkas tersebut hhanya bisa dibaca dan ditulis oleh root. Jika tidak, orang lain akan dapat mengetahui kata kunci anda. Jika anda memiliki sebuah server, dan memberikan kata kunci boot, maka mesin anda tidak akan dapat mem-boot tanpa seizin anda. Ingatlah bahwa anda harus datang dan memasukkan kata kunci setiap kali terjadi masalah dengan daya listrik pada ruangan di mana server berada.
Keamanan Lokal
Hal berikutnya yang akan kita perhatikan lebih lanjut adalah keamanan sistem terhadap serangan dari pengguna lokal. Mendapatkan akses ke account pengguna lokal adalah hal pertama yang dilakukan oleh penyusup sistem untuk memperoleh account root. Dengan sistem keamanan yang lemah, seorang pengguna biasa dapat menjadi root dengan menggunakan berbagai macam bug yang ada dan service dari localhost yang rentan. Jika anda yakin, bahwa sistem keamanan anda cukup baik, maka si penyusup akan mencari jalan lain untuk menyusup ke sistem anda.
Membuat Account Baru
Anda harus yakin bahwa anda menyediakan account pengguna dengan keleluasaan minimal sesuai dengan tugas yang akan mereka kerjakan. Jika anda menyediakan account kepada seorang anak berumur 10 tahun, anda mungkin hanya akan memberikan akses ke program pengolah kata dan program menggambar kepadanya, sehingga dia tidak bisa menghapus berkas yang bukan miliknya sendiri.
Beberapa tips yang mungkin bisa membantu membatasi akses:
• Berikan kepada mereka akses yang minimum sesuai dengan kebutuhannya
• Berhati-hatilah, perhatikan kapan dan dimana mereka login
• Pastikan bahwa anda telah menghapus account yang sudah tidak digunakan lagi, yang dapat anda tentukan dengan perintah 'last' atau pun dengan memeriksa berkas log aktivitas dari tiap pengguna.
• Penggunaan userid yang sama untuk semua komputer dan jaringan sangat dianjurkan untuk mempermudah pemeliharaan account, dan memudahkan analisa berkas log.
• Pembuatan userid dengan group harus dihindari. Account pengguna lebih mudah untuk diawasi dan diperhitungkan, berbeda halnya dengan account group.
Keamanan Root
Account root memiliki akses penuh terhadap keseluruhan sistem. Ingat jangan menggunakan account root dengan sembarangan. Gunakan account root hanya untuk mengerjakan suatu pekerjaan khusus saja dan lakukan dalam jangka waktu yang tidak terlalu lama. Biasakan untuk menggunakan account pengguna biasa untuk menjalankan aplikasi sehari - hari. Bahkan kesalahan terkecil yang ddilakukan pada saat login sebagai root dapat menyebabkan kekacauan yang fatal.
Beberapa trik untuk menghindari kekacauan ketika login sebagai root:
• Ketika mengetikkan beberapa perintah yang kompleks, cobalah untuk menjalankannya pertama kali dengan cara yang aman, khususnya perintah yang menggunakan globbing. Anda dapat juga menggunakan echo di depan perintah yang anda ketikkan, sehingga anda yakin bahwa anda benar - benar ingin menjalankannya.
• Menyediakan pengguna dalam sistem anda dengan alias standar (alias rm='rm -i' ke perintah rm untuk memberikan konfirmasi mengenai penghapusan berkas.
• Jadilah root hanya untuk melakukan pekerjaan tertentu saja. Jika anda ingin mencoba sesuatu, cobalah dengan login pengguna biasa sampai anda yakin apa yang akan anda lakukan dengan login root.
• Variabel path untuk root sangat penting. Cobalah batasi isi variabel path perintah untuk root dan jangan memasukkan "." (direktori saat ini) ke dalam variabel path. Jangan pernah memberikan izin akses tulis ke dalam direktory yang ada di variabel path, supaya pengguna lain tidak bisa memasukkan berkas binary lain yang bisa membuatnya menjadi root setelah anda mengeksekusi berkas binary tersebut.
• Jangan menggunakan perangkat lunak tools rlogin/ rsh/ rexec sebagai root. Karena perangkat lunak tersebut mudah diserang oleh penyusup. Jangan pula membuat sebuah berkas .rhost untuk root.
• Dalam berkas /etc/securetty terdapat daftar terminal di mana root dapat login. Berhati - hatilah apabila anda ingin memodifikasinya. Sedapat mungkin login-lah sebagai pengguna biasa, dan gunakan perintah su untuk mendapatkan akses lebih.
• Terakhir cobalah untuk bersikap tenang dan berpikir jernih ketika login sebagai root. Apa pun yang anda lakukan sebagai root akan sangat mempengaruhi banyak hal. Karena itu berpikirlah sebelum anda melakukan hal bodoh yang dapat merusak seluruh sistem. Read More..

10 Januari 2009


Adakah Sistem Yang Aman?
by Romi Satria Wahono

computersecurity.pngKetika ada pertanyaan, sebenarnya sistem seperti apa yang disebut benar-benar aman, maka mungkin jawaban yang pas adalah seperti apa yang dikatakan Eugene H. Spafford di bawah:

The only truly secure system is one that is powered off, cast in a block of concrete and sealed in a lead-lined room with armed guards - and even then I have my doubts (Eugene H. Spafford).

Tentu bukan seperti itu yang kita inginkan. Kalau sebuah sistem atau komputer hanya kita matikan, masukkan ke ruangan yang tidak berpintu dan dijaga sepasukan militer, maka tentu sistem atau komputer tersebut tidak ada gunanya lagi bagi kita. Ukuran sebuah sistem yang aman diarahkan ke beberapa parameter dibawah:

*
Sebuah sistem dimana seorang penyerang (intruder) harus mengorbankan banyak waktu, tenaga dan biaya besar dalam rangka penyerangan
*
Resiko yang dikeluarkan penyerang (intruder) tdk sebanding dengan hasil yang diperoleh

Sistem yang aman juga adalah suatu trade-off atau sebuah tarik ulur perimbangan antara keamanan dan biaya (cost). Semakin aman sebuah sistem (tinggi levelnya), maka semakin tinggi biaya yang diperlukan untuk memenuhinya. Karena itu dalam kenyataan, level sistem yang aman boleh dikatakan merupakan level optimal (optimal level) dari keamanan. Artinya titik dimana ada perimbangan antara biaya yang dikeluarkan dan tingkat keamanan yang dibutuhkan. Fenomena ini dijelaskan oleh Thomas Olovsson dengan teori security cost function yang ditulisnya.

Jadi bisa kita simpulkan bahwa kebutuhan keamanan untuk sebuah sistem komputer berbeda-beda, tergantung pada:

*
Aplikasi yang ada didalamnya
*
Nilai dari data yang ada dalam sistem
*
Ketersediaan sumber dana

Tidak mungkin kita memaksakan diri mengamankan sistem secara lengkap apabila ternyata tidak ada data yang penting di dalamnya, tidak aplikasi yang harus dilindungi atau tidak tersedia sumber dana yang cukup untuk mengamankan sebuah sistem. Security cost function ini dalam pelaksanaannya dijabarkan dalam bentuk security policy (kebijakan keamanan), yaitu:

Suatu set aturan yang menetapkan hal-hal apa saja yang diperbolehkan dan apa saja yang dilarang terhadap penggunaan atau pemanfaatan akses pada sebuah sistem selama operasi normal, berdasarkan keseimbangan yg tepat antara biaya proteksi dan resiko yang timbul.

Dari konsep pemikiran diatas, munculah satu cabang ilmu komputer yang membahas khusus tentang keamanan yang disebut dengan computer security (keamanan komputer). Kemanan komputer didefinisikan oleh John D. Howard sebagai:

Computer security is preventing attackers from achieving objectives through unauthorized access or unauthorized use of computers and networks. (John D. Howard)

Kita bisa simpulkan dari berbagai definisi yang ada, keamanan komputer adalah:

*
Suatu usaha pencegahan dan pendeteksian penggunaan komputer secara tidak sah atau tidak diizinkan
*
Usaha melindungi aset dan menjaga privacy dari para cracker yang menyerang


from : http://romisatriawahono.net/2006/10/14/adakah-sistem-yang-aman/ Read More..